• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

11-ACL和QoS配置指導

目錄

02-QoS配置

本章節下載 02-QoS配置  (1.39 MB)

02-QoS配置

目 

1 QoS概述

1.1 QoS服務模型簡介

1.1.1 Best-Effort服務模型

1.1.2 IntServ服務模型

1.1.3 DiffServ服務模型

1.2 QoS技術在網絡中的位置

1.3 QoS技術在設備中的處理順序

1.4 QoS配置方式

2 QoS策略

2.1 QoS策略簡介

2.2 QoS策略配置任務簡介

2.3 定義類

2.4 定義流行為

2.5 定義策略

2.6 配置策略嵌套

2.7 應用策略

2.7.1 設備支持的策略應用位置

2.7.2 策略應用限製和指導

2.7.3 基於接口應用QoS策略

2.7.4 基於PVC應用QoS策略

2.7.5 基於PW應用QoS策略

2.7.6 基於全局應用QoS策略

2.7.7 基於控製平麵應用QoS策略

2.7.8 基於User Profile應用QoS策略

2.7.9 對引流到指定SRv6 TE Policy的原始報文應用QoS策略

2.8 配置接口流速統計時間

2.9 QoS策略顯示和維護

3 子接口切片

3.1 子接口切片簡介

3.2 子接口切片與硬件適配關係

3.3 子接口切片配置限製和指導

3.4 配置子接口切片帶寬

3.5 子接口切片顯示與維護

4 優先級映射

4.1 優先級映射簡介

4.1.1 優先級介紹

4.1.2 優先級映射表

4.1.3 優先級映射配置方式

4.1.4 優先級映射過程

4.2 優先級映射配置任務簡介

4.3 優先級映射配置限製和指導

4.4 配置優先級映射表

4.5 配置優先級信任模式

4.6 配置端口優先級

4.7 優先級映射顯示和維護

4.8 優先級映射典型配置舉例

4.8.1 優先級信任模式和端口優先級配置舉例

4.8.2 優先級映射表和重標記配置舉例

5 流量監管、流量整形和限速

5.1 流量監管、流量整形和限速簡介

5.1.1 流量評估與令牌桶

5.1.2 流量監管

5.1.3 流量整形

5.1.4 限速

5.2 流量監管、流量整形和限速與硬件適配關係

5.3 配置流量監管

5.3.1 流量監管配置方式介紹

5.3.2 配置流量監管(MQC方式)

5.3.3 配置基於CAR列表的靜態流量監管

5.3.4 配置基於CAR列表的動態流量監管

5.3.5 配置基於ACL的流量監管

5.3.6 配置適配所有流的流量監管

5.3.7 配置基於上線用戶的流量監管

5.3.8 配置基於隧道的流量監管

5.4 配置流量整形

5.4.1 流量整形配置方式介紹

5.4.2 配置流量整形(MQC方式)

5.4.3 配置基於ACL的流量整形

5.4.4 配置適配所有流的流量整形

5.4.5 配置基於上線用戶的流量整形

5.5 配置限速

5.5.1 配置限製和指導

5.5.2 配置接口限速

5.5.3 配置PW限速

5.5.4 配置基於User Profile的流量限速

5.5.5 配置QoS限速時支持根據物理層報文計算報文長度

5.6 流量監管、流量整形和限速顯示和維護

5.7 流量監管、流量整形和限速典型配置舉例

5.7.1 流量監管典型配置舉例

5.7.2 IP限速配置舉例

6 擁塞管理

6.1 擁塞管理簡介

6.1.1 擁塞的產生、影響和對策

6.1.2 設備支持的擁塞管理方法

6.1.3 FIFO隊列

6.1.4 PQ隊列

6.1.5 CQ隊列

6.1.6 WFQ隊列

6.1.7 CBQ隊列

6.1.8 RTP優先隊列

6.1.9 擁塞管理技術的對比

6.2 擁塞管理與硬件適配關係

6.3 配置先進先出隊列的長度

6.3.1 配置接口先進先出隊列的長度

6.3.2 配置PVC先進先出隊列的長度

6.3.3 配置PW先進先出隊列的長度

6.4 配置優先隊列

6.4.1 功能簡介

6.4.2 配置限製和指導

6.4.3 配置接口的優先級隊列

6.4.4 配置PVC的優先隊列

6.4.5 配置基於User Profile應用優先隊列

6.4.6 優先隊列典型配置舉例

6.5 配置定製隊列

6.5.1 功能簡介

6.5.2 配置限製和指導

6.5.3 配置接口的定製隊列

6.5.4 配置PVC的定製隊列

6.6 配置加權公平隊列

6.6.1 配置限製和指導

6.6.2 配置接口的加權公平隊列

6.6.3 配置PVC的加權公平隊列

6.6.4 配置PW加權公平隊列

6.7 配置基於類的隊列(MQC方式)

6.7.1 基於類的隊列簡介

6.7.2 配置限製和指導

6.7.3 配置采用AF隊列,並配置最小可保證帶寬

6.7.4 配置采用EF隊列,並配置最大帶寬

6.7.5 配置采用SP隊列

6.7.6 配置采用WFQ隊列

6.7.7 配置接口最大可用帶寬

6.7.8 配置最大預留帶寬占可用帶寬的百分比

6.7.9 配置PVC最大預留帶寬占可用帶寬的百分比

6.7.10 基於類的隊列典型配置舉例

6.8 配置RTP優先隊列

6.8.1 配置指導和限製

6.8.2 配置接口的RTP優先隊列

6.8.3 配置PVC的RTP優先隊列

6.9 配置報文信息預提取功能

6.10 擁塞管理顯示和維護

7 擁塞避免

7.1 擁塞避免簡介

7.1.1 傳統的丟包策略

7.1.2 RED與WRED

7.1.3 WRED和隊列機製的關係

7.1.4 WRED的參數說明

7.2 配置接口的WRED參數

7.2.1 配置限製和指導

7.2.2 配置步驟

7.2.1 配置接口WRED參數典型配置舉例

7.3 配置PVC的WRED參數

7.4 擁塞避免顯示和維護

8 流量過濾

8.1 流量過濾簡介

8.2 流量過濾配置限製和指導

8.3 配置流量過濾

8.4 流量過濾典型配置舉例

8.4.1 流量過濾基本組網配置舉例

9 協議報文限速

9.1 協議報文限速簡介

9.2 協議報文限速與硬件適配關係

9.3 配置協議報文限速

9.4 協議報文限速典型配置舉例

9.4.1 協議報文限速基本組網配置舉例

10 重標記

10.1 重標記簡介

10.2 配置重標記

10.3 重標記典型配置舉例

10.3.1 重標記基本組網配置舉例

11 流量重定向

11.1 流量重定向簡介

11.2 重定向與硬件適配關係

11.3 流量重定向配置限製和指導

11.4 配置流量重定向

11.4.1 定義類

11.4.2 定義流行為

11.4.3 定義策略

11.5 流量重定向典型配置舉例

11.5.1 重定向至接口配置舉例

12 QPPB

12.1 QPPB簡介

12.1.1 適用場景

12.1.2 QPPB工作原理

12.2 QPPB配置任務簡介

12.3 配置發送端

12.3.1 配置BGP基本功能

12.3.2 配置路由策略

12.4 配置接收端

12.4.1 配置BGP基本功能

12.4.2 配置路由策略

12.4.3 配置接口的QPPB功能並應用QoS策略

12.5 QPPB典型配置舉例

12.5.1 QPPB在IPv4網絡中的配置舉例

12.5.2 QPPB在MPLS L3VPN中的配置舉例

12.5.3 QPPB在IPv6網絡中的配置舉例

13 附錄

13.1 附錄 A 縮略語表

13.2 附錄 B 缺省優先級映射表

13.3 附錄 C 各種優先級介紹

13.3.1 IP優先級和DSCP優先級

13.3.2 802.1p優先級

13.3.3 EXP優先級

 


1 QoS概述

QoS即服務質量。對於網絡業務,影響服務質量的因素包括傳輸的帶寬、傳送的時延、數據的丟包率等。在網絡中可以通過保證傳輸的帶寬、降低傳送的時延、降低數據的丟包率以及時延抖動等措施來提高服務質量。網絡資源總是有限的,在保證某類業務的服務質量的同時,可能就是在損害其它業務的服務質量。因此,網絡管理者需要根據各種業務的特點來對網絡資源進行合理的規劃和分配,從而使網絡資源得到高效利用。

1.1  QoS服務模型簡介

通常QoS提供以下三種服務模型:

·     Best-Effort service(盡力而為服務模型)

·     Integrated service(綜合服務模型,簡稱IntServ)

·     Differentiated service(區分服務模型,簡稱DiffServ)

1.1.1  Best-Effort服務模型

Best-Effort是一個單一的服務模型,也是最簡單的服務模型。對Best-Effort服務模型,網絡盡最大的可能性來發送報文。但對時延、可靠性等性能不提供任何保證。

Best-Effort服務模型是網絡的缺省服務模型,通過FIFO隊列來實現。它適用於絕大多數網絡應用,如FTP、E-Mail等。

1.1.2  IntServ服務模型

IntServ是一個綜合服務模型,它可以滿足多種QoS需求。該模型使用RSVP協議,RSVP運行在從源端到目的端的每個設備上,可以監視每個流,以防止其消耗資源過多。這種體係能夠明確區分並保證每一個業務流的服務質量,為網絡提供最細粒度化的服務質量區分。

但是,IntServ模型對設備的要求很高,當網絡中的數據流數量很大時,設備的存儲和處理能力會遇到很大的壓力。IntServ模型可擴展性很差,難以在Internet核心網絡實施。

1.1.3  DiffServ服務模型

DiffServ是一個多服務模型,它可以滿足不同的QoS需求。與IntServ不同,它不需要通知網絡為每個業務預留資源。區分服務實現簡單,擴展性較好。

本文提到的技術都是基於DiffServ服務模型。

1.2  QoS技術在網絡中的位置

QoS技術包括流分類、流量監管、流量整形、限速、擁塞管理、擁塞避免等。下麵對常用的技術進行簡單地介紹。

圖1-1 常用QoS技術在網絡中的位置

圖1-1所示,流分類、流量監管、流量整形、擁塞管理和擁塞避免主要完成如下功能:

·     流分類:采用一定的規則識別符合某類特征的報文,它是對網絡業務進行區分服務的前提和基礎。

·     流量監管:對進入或流出設備的特定流量進行監管,以保護網絡資源不受損害。可以作用在接口入方向和出方向。

·     流量整形:一種主動調整流的輸出速率的流量控製措施,用來使流量適配下遊設備可供給的網絡資源,避免不必要的報文丟棄,通常作用在接口出方向。

·     擁塞管理:當擁塞發生時製定一個資源的調度策略,決定報文轉發的處理次序,通常作用在接口出方向。

·     擁塞避免:監督網絡資源的使用情況,當發現擁塞有加劇的趨勢時采取主動丟棄報文的策略,通過調整隊列長度來解除網絡的過載,通常作用在接口出方向。

1.3  QoS技術在設備中的處理順序

圖1-2簡要描述了各種QoS技術在網絡設備中的處理順序。

(1)     首先通過流分類對各種業務進行識別和區分,它是後續各種動作的基礎;

(2)     通過各種動作對特定的業務進行處理。這些動作需要和流分類關聯起來才有意義。具體采取何種動作,與所處的階段以及網絡當前的負載狀況有關。例如,當報文進入網絡時進行流量監管;流出節點之前進行流量整形;擁塞時對隊列進行擁塞管理;擁塞加劇時采取擁塞避免措施等。

圖1-2 各QoS技術在同一網絡設備中的處理順序

1.4  QoS配置方式

QoS的配置方式分為MQC方式(模塊化QoS配置,Modular QoS Configuration)和非MQC方式。

MQC方式通過QoS策略定義不同類別的流量要采取的動作,並將QoS策略應用到不同的目標位置(例如接口)來實現對業務流量的控製。

非MQC方式則通過直接在目標位置上配置QoS參數來實現對業務流量的控製。例如,在接口上配置限速功能來達到限製接口流量的目的。

有些QoS功能隻能使用其中一種方式來配置,有些使用兩種方式都可以進行配置。在實際應用中,兩種配置方式也可以結合起來使用。

 


2 QoS策略

2.1  QoS策略簡介

QoS策略由如下部分組成:

·     類,定義了對報文進行識別的規則。

·     流行為,定義了一組針對類識別後的報文所做的QoS動作。

通過將類和流行為關聯起來,QoS策略可對符合分類規則的報文執行流行為中定義的動作。

用戶可以在一個策略中定義多個類與流行為的綁定關係。

說明: 說明

·     各款型對於ATM接口的支持情況,請參見設備的安裝手冊和接口模塊手冊。

·     MSR810-LMS/810-LUS/MSR810-SI/MSR810-LM-SI/3600-28-SI/3600-28-SI-GL/3600-51-SI不支持l2vpn-pw。

 

2.2  QoS策略配置任務簡介

QoS策略配置任務如下:

(1)     定義類

(2)     定義流行為

(3)     定義策略

(4)     (可選)配置策略嵌套

(5)     應用策略

¡     基於接口應用QoS策略

¡     基於PVC應用QoS策略

¡     基於PW應用QoS策略

¡     基於全局應用QoS策略

¡     基於控製平麵應用QoS策略

¡     基於User Profile應用QoS策略

¡     對引流到指定SRv6 TE Policy的原始報文應用QoS策略

(6)     (可選)配置接口流速統計時間

2.3  定義類

(1)     進入係統視圖。

system-view

(2)     創建類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

(3)     定義匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

2.4  定義流行為

1. 配置限製和指導

當一個流行為中配置了多個動作時,如果其中某個動作不生效,則整個流行為都不會生效。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建流行為,並進入流行為視圖。

traffic behavior behavior-name

(3)     配置流行為的動作。

缺省情況下,未配置流行為的動作。

流行為動作就是對符合流分類的報文做出相應的QoS動作,例如流量監管、流量過濾、重標記等,具體情況請參見本文相關章節。同一個流行為下可以配置多個轉發動作。

2.5  定義策略

1. 配置限製和指導

QoS策略下可以存在多個CB(Classifier-Behavior)對,應用QoS策略之後,報文按順序逐個匹配QoS策略中CB對,如果匹配到某個CB對,則報文直接執行該CB對中指定流行為的所有轉發動作,報文不再繼續匹配其他CB對。流行為下的某些轉發動作之間可能存在邏輯衝突,轉發動作之間的衝突關係與設備型號有關,請以設備實際情況為準。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建QoS策略,並進入策略視圖。

qos policy policy-name

(3)     為類指定流行為,即配置CB(Classifier-Behavior)對。

classifier classifier-name behavior behavior-name [ insert-before before-classifier-name ]

缺省情況下,未指定類對應的流行為。

2.6  配置策略嵌套

1. 功能簡介

QoS策略分為兩種:父策略和子策略,其中父策略即為普通的QoS策略。通過在父策略流行為視圖下創建一個新的策略,即創建子策略,可以實現策略嵌套功能。

配置策略嵌套後,traffic classifier命令定義的某一類流量,除了執行父策略中定義的流行為外,還會由子策略再次對該類流量進行分類,並執行子策略中定義的流行為。

2. 配置限製和指導

配置策略嵌套時需要注意的是:

·     如果子策略中配置了CBQ,那麼父策略中必須配置GTS,並且配置的父策略GTS帶寬必須大於等於子策略CBQ帶寬,否則配置失敗。

·     如果父策略的GTS配置采用百分比形式,則子策略CBQ帶寬配置必須采用百分比形式,不允許采用絕對值形式。

·     如果父策略的GTS配置采用絕對值形式,則子策略CBQ帶寬配置既可以采用百分比形式,也可以采用絕對值形式。

·     子策略中不允許配置GTS。

3. 配置準備

配置策略嵌套時,請先定義子策略。關於定義子策略配置,請參見“2.5  定義策略”。

4. 配置步驟

(1)     進入係統視圖。

system-view

(2)     定義父策略的類。

a.     創建父策略的類,並進入父策略的類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義父策略匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的配置介紹,請參見QoS命令中的if-match命令。

c.     退回係統視圖。

quit

(3)     在父策略流行為中嵌套子策略。

a.     創建父策略流行為,並進入父策略的流行為視圖。

traffic behavior behavior-name

b.     指定子策略,配置策略嵌套。

traffic-policy policy-name

c.     退出流行為視圖。

quit

(4)     創建父策略,並進入父策略視圖。

qos policy policy-name

(5)     在父策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,沒有為類指定流行為。

2.7  應用策略

2.7.1  設備支持的策略應用位置

QoS策略支持應用在如下位置:

·     基於接口應用QoS策略,支持在入方向和出方向應用。

·     基於PVC應用QoS策略,支持在入方向和出方向應用。關於PVC相關內容的介紹,請參見“二層技術—廣域網接入配置指導”中的“ATM”。

·     基於PW應用QoS策略,僅支持在出方向應用。關於PW相關內容的介紹,請參見“MPLS配置指導”中的“MPLS L2VPN”或“VPLS”。

·     基於全局應用QoS策略,支持在入方向和出方向應用。

·     基於控製平麵應用QoS策略,僅支持在入方向應用。

·     基於User Profile應用QoS策略,支持在入方向和出方向應用。

·     對引流到指定SRv6 TE Policy的原始報文應用QoS策略。

2.7.2  策略應用限製和指導

QoS策略應用後:

·     用戶仍然可以修改QoS策略中的流分類規則和流行為,以及二者的對應關係。當流分類規則中使用ACL匹配報文時,允許刪除或修改該ACL(包括向該ACL中添加、刪除和修改匹配規則)。

·     如果一個流行為中配置了多個動作,而其中某個動作未生效,則該CB對(即通過classifier behavior命令關聯的一個流分類和一個流行為)都不會生效。

2.7.3  基於接口應用QoS策略

1. 配置限製和指導

基於接口應用QoS策略時需要注意的是:

·     如果應用某QoS策略時未指定preorder,則設備優先執行已配置了preorder的QoS策略的流行為。

·     在接口相同方向上,如果一份流量同時被多個QoS策略的類匹配,且QoS策略流行為的類型相同,優先執行已配置了preorder的QoS策略的流行為。

·     QoS策略應用在出方向時,對設備發出的協議報文不起作用,以確保這些報文在策略誤配置時仍然能夠正常發出,維持設備的正常運行。常見的本地協議報文如下:鏈路維護報文、RIP、LDP、SSH等。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     在接口上應用已創建的QoS策略。

qos apply policy policy-name { inbound | outbound } [ preorder preorder-value ]

缺省情況下,未在接口上應用QoS策略。

2.7.4  基於PVC應用QoS策略

1. 配置限製和指導

基於PVC應用QoS策略時需要注意的是:

·     一個QoS策略可以應用於多個PVC,但在PVC的每個方向(出和入兩個方向)隻能應用一個策略。

·     應用在出方向時,QoS策略對設備發出的協議報文不起作用,以確保這些報文在策略誤配置時仍然能夠正常發出,維持設備的正常運行。常見的本地協議報文如下:鏈路維護報文、IS-IS、OSPF、RIP、BGP、LDP、RSVP、SSH等。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     請依次執行以下命令進入PVC視圖。

interface atm interface-number

pvc vpi/vci

(3)     在PVC上應用已創建的QoS策略。

qos apply policy policy-name { inbound | outbound }

缺省情況下,未在PVC上應用QoS策略。

2.7.5  基於PW應用QoS策略

1. 配置限製和指導

一個策略可以應用於多條PW。

僅支持基於PW出方向應用QoS策略。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入PW視圖。請選擇其中一項進行配置。

¡     請依次執行以下命令進入交叉連接PW視圖。

xconnect-group group-name

connection connection-name

peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

¡     請依次執行以下命令進入VSI LDP PW視圖。

vsi vsi-name [ hub-spoke ]

pwsignaling ldp

peer ip-address [ pw-id pw-id ] [ hub | no-split-horizon | pw-class class-name | tunnel-policy tunnel-policy-name ] *

¡     請依次執行以下命令進入VSI靜態 PW視圖。

vsi vsi-name [ hub-spoke ]

pwsignaling static

peer ip-address [ pw-id pw-id ] [ in-label label-value out-label label-value [ hub | no-split-horizon | pw-class class-name | tunnel-policy tunnel-policy-name ] * ]

(3)     在PW上應用已創建的QoS策略。

qos apply policy policy-name outbound

缺省情況下,未在PW上應用QoS策略。

2.7.6  基於全局應用QoS策略

1. 功能簡介

基於全局應用QoS策略後可以對設備三層接口上的流量進行管理。

2. 配置限製和指導

基於全局應用QoS策略時,該QoS策略會被所有單板應用,如果某個單板QACL資源不足,將導致QoS策略應用失敗。此時需要先執行undo qos apply policy global命令刪除基於全局應用的QoS策略,待預留足夠資源後,再將QoS策略應用到全局。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     全局應用已創建的QoS策略。

qos apply policy policy-name global { inbound | outbound }

缺省情況下,未在全局應用QoS策略。

2.7.7  基於控製平麵應用QoS策略

1. 功能簡介

設備上存在用戶平麵和控製平麵:

·     用戶平麵(User Plane):是指對報文進行收發、交換的處理單元,它的主要工作是轉發報文。在設備上,與之相對應的核心物理實體就是各種專用轉發芯片,它們有極高的處理速度和很強的數據吞吐能力。

·     控製平麵(Control Plane):是指運行大部分路由交換協議進程的處理單元,它的主要工作是進行協議報文的解析和協議的計算。在設備上,與之相對應的核心物理實體就是CPU,它具備靈活的報文處理能力,但數據吞吐能力有限。

用戶平麵接收到無法識別或處理的報文會送到控製平麵進行進一步處理。如果上送控製平麵的報文速率超過了控製平麵的處理能力,那麼上送控製平麵的報文會得不到正確轉發或及時處理,從而影響協議的正常運行。

為了解決此問題,用戶可以把QoS策略應用在控製平麵上,通過對上送控製平麵的報文進行過濾、限速等QoS處理,達到保護控製平麵正常報文的收發、維護控製平麵正常處理狀態的目的。

預定義的QoS策略中通過協議類型或者協議組類型來標識各種上送控製平麵的報文類型,用戶也可以在流分類視圖下通過if-match control-plane命令引用這些協議類型或者協議組類型來進行報文分類,然後根據需要為這些報文重新配置流行為。係統預定義的QoS策略信息可以通過display qos policy control-plane pre-defined命令查看。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入控製平麵視圖。

(獨立運行模式)

control-plane

(IRF模式)

control-plane slot slot-number

(3)     在控製平麵上應用已創建的QoS策略。

qos apply policy policy-name inbound

缺省情況下,未在控製平麵上應用QoS策略。

2.7.8  基於User Profile應用QoS策略

1. 功能簡介

用戶通過身份認證後,認證服務器會將與用戶賬戶綁定的User Profile名稱下發給設備,設備可以通過User Profile視圖下配置QoS策略來對上線用戶的流量進行管理。User Profile視圖下的QoS策略隻有在用戶成功上線後才生效。

2. 配置限製和指導

一個策略可以應用於多個上線用戶。上線用戶的每個方向(發送和接收兩個方向)隻能應用一個策略,如果用戶想修改某方向上應用的策略,必須先取消原先的配置,然後再配置新的策略。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入User Profile視圖。

user-profile profile-name

(3)     在User Profile下應用QoS策略。

qos apply policy policy-name { inbound | outbound }

缺省情況下,未在User Profile下應用QoS策略。

參數

說明

inbound

表示對設備入方向的流量(即上線用戶發給設備的流量)應用策略

outbound

表示對設備出方向的流量(即設備發給上線用戶的流量)應用策略

 

2.7.9  對引流到指定SRv6 TE Policy的原始報文應用QoS策略

1. 功能簡介

在L3VPN over SRv6 TE Policy的場景中,常常需要在SRv6 TE Policy的頭節點對屬於不同VPN的原始報文進行QoS流分類,分類後的報文再根據業務需求執行相應的QoS流行為,例如對不同VPN的業務流量進行流量整形或限速。同時,對於屬於同一VPN的原始報文又需要根據其報文的五元組等信息進行層次化和差異化的QoS調度。直接在SRv6 TE Policy頭節點的轉發出接口上應用QoS策略隻能匹配到報文進行SRv6封裝後的外層頭部信息,而無法匹配原始報文頭的信息。可以使用本功能來解決上述問題。

配置本功能後,設備會先對引流到指定SRv6 TE Policy的所有原始報文應用QoS策略,之後再根據SRv6 TE Policy的配置對原始報文進行SRv6的封裝和轉發。有關SRv6 TE Policy的詳細介紹,請參見“Segment Routing配置指導”中的“SRv6 TE Policy”。

2. 配置限製和指導

請在SRv6 TE Policy頭節點上配置本功能,其它節點配置本功能不生效。

同一個SRv6 TE Policy隻能綁定一個QoS策略。當一個SRv6 TE Policy綁定了某個QoS策略之後,如果要綁定新的QoS策略,則需要先執行undo qos apply policy srv6-policy命令解除綁定,再重新綁定新的QoS策略。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     配置指定的SRv6 TE Policy綁定QoS策略。

qos apply policy policy-name srv6-policy end-point ipv6 ipv6-address color color-value outbound

缺省情況下,SRv6 TE Policy未綁定QoS策略。

2.8  配置接口流速統計時間

1. 功能簡介

通過配置接口流速統計時間,可以統計經過QoS策略流分類後每類報文的發送和丟棄速率。假設流速統計時間為t(t默認為5分鍾),則係統將統計最近t時間內每類報文發送和丟棄的平均速率,且每t/5分鍾刷新一次統計速率。流速統計的結果可以通過命令display qos policy interface查看。

2. 配置限製和指導

配置接口流速統計時間時需要注意的是:

·     ATM PVC的流速統計時間采用所在ATM接口上設置的統計時間。

·     子接口的流速統計時間采用主接口上設置的統計時間。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口流速統計時間。

qos flow-interval interval

缺省情況下,接口流速統計時間為5分鍾。

2.9  QoS策略顯示和維護

在任意視圖下執行display命令可以顯示QoS策略的運行情況,通過查看顯示信息驗證配置的效果。

在用戶視圖下執行reset命令可以清除QoS策略的統計信息。

表2-1 QoS策略顯示和維護

操作

命令

顯示QoS策略的配置信息

(獨立運行模式)

display qos policy { system-defined | user-defined } [ policy-name [ classifier classifier-name ] ]

(IRF模式)

display qos policy { system-defined | user-defined } [ policy-name [ classifier classifier-name ] ] [ slot slot-number ]

顯示Tunnel接口Hub-Spoke隧道應用QoS策略的配置信息和運行情況

display qos policy advpn tunnel number [ ipv4-address | ipv6-address ] [ outbound ]

顯示Tunnel接口SDWAN隧道應用QoS策略的配置信息和運行情況。

display qos policy sdwan tunnel number [ site-id site-id device-id device-id interface-id interface-id ] outbound

顯示基於控製平麵應用QoS策略的信息

(獨立運行模式)

display qos policy control-plane

(IRF模式)

display qos policy control-plane slot slot-number

顯示係統預定義的控製平麵應用QoS策略的信息

(獨立運行模式)

display qos policy control-plane pre-defined

(IRF模式)

display qos policy control-plane pre-defined [ slot slot-number ]

顯示基於全局應用QoS策略的信息

(獨立運行模式)

display qos policy global [ inbound | outbound ]

(IRF模式)

display qos policy global [ slot slot-number ] [ inbound | outbound ]

顯示接口上QoS策略的配置信息和運行情況

(獨立運行模式)

display qos policy interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ] [ inbound | outbound ]

(IRF模式)

display qos policy interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ] [ slot slot-number  ] [ inbound | outbound ]

顯示L2VPN PW上QoS策略的配置信息和運行情況

display qos policy l2vpn-pw [ peer ip-address pw-id pw-id ] [ outbound ]

顯示用戶上線後User Profile下應用的QoS策略的信息和運行情況

(獨立運行模式)

display qos policy user-profile [ name profile-name ] [ user-id user-id ] [ inbound | outbound ]

(IRF模式)

display qos policy user-profile [ name profile-name ] [ user-id user-id ] [ slot slot-number ] [ inbound | outbound ]

顯示流行為的配置信息

(獨立運行模式)

display traffic behavior { system-defined | user-defined } [ behavior-name ]

(IRF模式)

display traffic behavior { system-defined | user-defined } [ behavior-name ] [ slot slot-number ]

顯示類的配置信息

(獨立運行模式)

display traffic classifier { system-defined | user-defined } [ classifier-name ]

(IRF模式)

display traffic classifier { system-defined | user-defined } [ classifier-name ] [ slot slot-number ]

顯示指定SRv6 TE Policy綁定的QoS策略的配置信息和運行情況

(獨立運行模式)

display qos policy srv6-policy [ end-point ipv6 ipv6-address color color-value ] outbound

(IRF模式)

display qos policy srv6-policy [ end-point ipv6 ipv6-address color color-value ] [ slot slot-number ] outbound

清除控製平麵應用QoS策略的統計信息

(獨立運行模式)

reset qos policy control-plane

(IRF模式)

reset qos policy control-plane slot slot-number

清除Tunnel接口Hub-Spoke隧道應用QoS策略的統計信息

reset qos policy advpn tunnel number [ ipv4-address | ipv6-address ] [ outbound ]

清除Tunnel接口SDWAN隧道應用QoS策略的統計信息

reset qos policy sdwan tunnel number [ site-id site-id device-id device-id interface-id interface-id ] outbound

清除全局應用QoS策略的統計信息

reset qos policy global [ inbound | outbound ]

清除指定SRv6 TE Policy上綁定的QoS策略匹配的流量轉發統計信息

reset qos policy srv6-policy [ end-point ipv6 ipv6-address color color-value ] outbound

 


3 子接口切片

3.1  子接口切片簡介

缺省情況下,所有子接口共享主接口的帶寬,不同子接口的業務流量之間存在競爭關係,因此無法保證個別子接口的關鍵業務流量。配置子接口切片功能後,該子接口將獨占指定的帶寬。

在網絡分片場景中,可以在物理以太網接口或聚合接口的不同子接口上配置子接口切片帶寬,保障該子接口的業務流量獨享一定的帶寬並獨立進行QoS調度。

3.2  子接口切片與硬件適配關係

本特性的支持情況與設備型號有關,請以設備的實際情況為準。

型號

說明

MSR610

支持

MSR810、MSR810-W、MSR810-W-DB、MSR810-LM、MSR810-W-LM、MSR810-10-PoE、MSR810-LM-HK、MSR810-W-LM-HK、MSR810-LM-CNDE-SJK、MSR810-CNDE-SJK

支持

MSR810-LMS、MSR810-LUS

不支持

MSR810-SI、MSR810-LM-SI

不支持

MSR810-LMS-EA、MSR810-LME

支持

MSR1004S-5G、MSR1004S-5G-CN

支持

MSR1104S-W、MSR1104S-W-CAT6、MSR1104S-5G-CN、MSR1104S-W-5G-CN、MSR1104S-W-5GGL

支持

MSR2600-6-X1、MSR2600-10-X1、MSR2600-15-X1

支持

MSR2600-10-X1

支持

MSR2630-G-X1

支持

MSR 2630

支持

MSR3600-28、MSR3600-51

支持

MSR3600-28-SI、MSR3600-51-SI

支持

MSR3600-28-X1、MSR3600-28-X1-DP、MSR3600-51-X1、MSR3600-51-X1-DP

支持

MSR3600-28-G-DP、MSR3600-51-G-DP

支持

MSR3600-28-G-X1-DP、MSR3600-51-G-X1-DP

支持

MSR3610-I-DP、MSR3610-IE-DP、MSR3610-IE-ES、MSR3610-IE-EAD、MSR-EAD-AK770、MSR3610-I-IG、MSR3610-IE-IG

支持

MSR-iMC

支持

MSR3610-X1、MSR3610-X1-DP、MSR3610-X1-DC、MSR3610-X1-DP-DC、MSR3620-X1、MSR3640-X1

支持

MSR 3610、MSR 3620、MSR 3620-DP、MSR 3640、MSR 3660

支持

MSR3610-G、MSR3620-G

支持

MSR3640-G

支持

MSR3640-X1-HI

支持

 

型號

說明

MSR810-W-WiNet、MSR810-LM-WiNet

支持

MSR830-4LM-WiNet

支持

MSR830-5BEI-WiNet、MSR830-6EI-WiNet、MSR830-10BEI-WiNet

支持

MSR830-6BHI-WiNet、MSR830-10BHI-WiNet

支持

MSR2600-6-WiNet、MSR2600-10-X1-WiNet

支持

MSR2630-WiNet

支持

MSR3600-28-WiNet

支持

MSR3610-X1-WiNet

支持

MSR3620-X1-WiNet

支持

MSR3610-WiNet、MSR3620-10-WiNet、MSR3620-DP-WiNet、MSR3620-WiNet、MSR3660-WiNet

支持

 

型號

說明

MSR860-6EI-XS

支持

MSR860-6HI-XS

支持

MSR2630-XS

支持

MSR3600-28-XS

支持

MSR3610-XS

支持

MSR3620-XS

支持

MSR3610-I-XS

支持

MSR3610-IE-XS

支持

MSR3620-X1-XS

支持

MSR3640-XS

支持

MSR3660-XS

支持

 

型號

說明

MSR810-LM-GL

支持

MSR810-W-LM-GL

支持

MSR830-6EI-GL

支持

MSR830-10EI-GL

支持

MSR830-6HI-GL

支持

MSR830-10HI-GL

支持

MSR1004S-5G-GL

支持

MSR2600-6-X1-GL

支持

MSR3600-28-SI-GL

支持

 

3.3  子接口切片配置限製和指導

在三層聚合子接口配置本命令之前,對應的三層聚合主接口需要執行bandwidth命令。

子接口配置的子接口切片帶寬總和不能超過主接口實際物理帶寬。主接口的總帶寬減去子接口切片帶寬總和少於1Mbps時,主接口仍會預留1Mbps帶寬。子接口切片帶寬僅在出接口方向生效。

3.4  配置子接口切片帶寬

(1)     進入係統視圖。

system-view

(2)     進入子接口視圖。

interface interface-type interface-number.subnumber

(3)     配置子接口切片帶寬。

mode channel-bandwidth bandwidth-value

缺省情況下,子接口上未配置子接口切片帶寬。

3.5  子接口切片顯示與維護

在任意視圖下執行display命令可以顯示子接口切片配置信息,通過查看顯示信息驗證配置和運行的效果。

表3-1 子接口切片顯示和維護

操作

命令

顯示子接口切片配置信息

(獨立運行模式)

display mode channel-bandwidth interface [ interface-type { interface-number | interface-number.subnumber } ]

(IRF模式)

display mode channel-bandwidth interface [ interface-type { interface-number | interface-number.subnumber } ]


4 優先級映射

4.1  優先級映射簡介

優先級映射可以將報文攜帶的優先級字段映射成指定優先級字段值,設備根據映射後的優先級字段,為報文提供有差別的QoS服務,從而為全麵有效的控製報文的轉發調度等級提供依據。

4.1.1  優先級介紹

優先級用於標識報文傳輸的優先程度,可以分為兩類:報文攜帶優先級和設備調度優先級。

報文攜帶優先級包括:802.1p優先級、DSCP優先級、IP優先級、EXP優先級等。這些優先級都是根據公認的標準和協議生成,體現了報文自身的優先等級。相關介紹請參見“13.3  附錄 C 各種優先級介紹”。

設備調度優先級是指報文在設備內轉發時所使用的優先級,隻對當前設備自身有效。設備調度優先級包括以下幾種:

·     本地優先級(LP):設備為報文分配的一種具有本地意義的優先級,每個本地優先級對應一個隊列,本地優先級值越大的報文,進入的隊列優先級越高,從而能夠獲得優先的調度。

·     丟棄優先級(DP):在進行報文丟棄時參考的參數,丟棄優先級值越大的報文越被優先丟棄。

·     用戶優先級(UP):設備對於進入的流量,會自動獲取報文的優先級作為後續轉發調度的參數,這種報文優先級稱為用戶優先級。對於不同類型的報文,用戶優先級所代表的優先級字段不同。對於二層報文,用戶優先級取自802.1p優先級;對於三層報文,用戶優先級取自IP優先級;對於MPLS報文,用戶優先級取自EXP。

4.1.2  優先級映射表

設備提供了多張優先級映射表,分別對應不同的優先級映射關係。

通常情況下,設備可以通過查找缺省優先級映射表(13.2  附錄 B 缺省優先級映射表)來為報文分配相應的優先級。如果缺省優先級映射表無法滿足用戶需求,可以根據實際情況對映射表進行修改。

4.1.3  優先級映射配置方式

優先級映射配置方式包括:優先級信任模式方式、端口優先級方式。

1. 優先級信任模式方式

配置端口的優先級信任模式後,設備將信任報文自身攜帶的優先級。通過優先級映射表,使用所信任的報文攜帶優先級進行優先級映射,根據映射關係完成對報文優先級的修改,以及實現報文在設備內部的調度。

2. 端口優先級方式

未配置端口的優先級信任模式時,設備會將端口優先級作為報文自身的優先級。通過優先級映射表,對報文進行映射。用戶可以配置端口優先級,通過優先級映射,使不同端口收到的報文進入對應的隊列,以此實現對不同端口收到報文的差異化調度。

4.1.4  優先級映射過程

對於接收到的以太網報文,根據優先級信任模式和報文的802.1Q標簽狀態,設備將采用不同的方式為其標記調度優先級。如圖4-1所示:

圖4-1 以太網報文優先級映射過程

 

 

對於接收到的MPLS報文,根據優先級信任模式和報文的EXP優先級狀態,設備將采用不同的方式為其標記調度優先級。如圖4-2所示:

圖4-2 MPLS報文優先級映射過程

 

說明

關於重標記優先級功能的介紹,請參見重標記

4.2  優先級映射配置任務簡介

優先級映射配置任務如下:

(1)     (可選)配置優先級映射表

(2)     配置優先級映射方式。

¡     配置優先級信任模式

¡     配置端口優先級

4.3  優先級映射配置限製和指導

本功能僅二層接口上支持。

對於MSR3640-X1-HI、MSR3660-XS款型設備,不支持本功能。

4.4  配置優先級映射表

(1)     進入係統視圖。

system-view

(2)     進入指定的優先級映射表視圖。

qos map-table { dot11e-lp | dot1p-lp | dscp-lp | lp-dot11e | lp-dot1p | lp-dscp }

(3)     配置指定優先級映射表的映射關係。

import import-value-list export export-value

缺省情況下,優先級映射表的映射關係請參見“13.2  附錄 B 缺省優先級映射表”。

多次執行本命令,最後一次執行的命令生效。

4.5  配置優先級信任模式

1. 功能簡介

配置優先級信任模式後,設備將根據報文自身的優先級,查找優先級映射表,為報文分配優先級參數。

在配置接口上的優先級模式時,用戶可以選擇下列信任模式:

·     dot1p:信任報文自帶的802.1p優先級,以此優先級進行優先級映射。

·     dscp:信任IP報文自帶的DSCP優先級,以此優先級進行優先級映射。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置優先級信任模式。

qos trust { dot1p | dscp }

缺省情況下,不信任報文優先級,信任端口優先級。

dscp參數僅在安裝了SIC-4GSW、 SIC-4GSWP、SIC-4GSWF、HMIM-8GSWF、HMIM-24GSW/24GSWP和HMIM-8GSW交換卡的款型以及MSR610/MSR810/810-W/810-W-DB/810-LM/810-W-LM/810-10-PoE/810-LM-HK/810-W-LM-HK/810-LMS/810-LUS/MSR810-EI/MSR810-LM-EA/MSR810-LM-EI/MSR810-SI/MSR810-LM-SI3600-28/3600-51/3600-28-SI/3600-51-SI/3610-I-DP/3610-IE-DP/2600-6-X1/2600-10-X1/MSR2600-15-X1-T/MSR1104S-W/MSR1104S-W-CAT6等款型的固定二層接口上支持。

(4)     退回係統視圖。

quit

4.6  配置端口優先級

1. 功能簡介

按照接收端口的端口優先級,設備通過一一映射為報文分配相應的優先級。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置端口優先級。

qos priority priority-value

缺省情況下,端口優先級為0。

4.7  優先級映射顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後優先級映射的運行情況,通過查看顯示信息驗證配置的效果。

表4-1 優先級映射顯示和維護

操作

命令

顯示指定優先級映射表配置情況

display qos map-table [ dot11e-lp | dot1p-lp | dscp-lp | lp-dot11e | lp-dot1p | lp-dscp ]

顯示端口優先級信任模式信息

display qos trust interface [ interface-type interface-number ]

 

4.8  優先級映射典型配置舉例

4.8.1  優先級信任模式和端口優先級配置舉例

1. 組網需求

圖4-3所示,Device A、Device B、Server均與Device C相連。通過配置優先級信任模式和端口優先級實現如下需求:

如果Device C在接口GigabitEthernet1/0/3的出方向發生擁塞,則優先讓Device A訪問Server。

2. 組網圖‌

圖4-3 優先級信任模式和端口優先級配置組網圖

3. 配置步驟

(1)     方法一

# 在接口GigabitEthernet1/0/1和GigabitEthernet1/0/2上分別配置優先級信任模式為dot1p

<DeviceC> system-view

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] qos trust dot1p

[DeviceC-GigabitEthernet1/0/1] quit

[DeviceC] interface gigabitethernet 1/0/2

[DeviceC-GigabitEthernet1/0/2] qos trust dot1p

[DeviceC-GigabitEthernet1/0/2] quit

(2)     方法二

# 在接口GigabitEthernet1/0/1和GigabitEthernet1/0/2上分別配置端口優先級,GigabitEthernet1/0/1上配置的端口優先級值要高於GigabitEthernet1/0/2上配置的端口優先級值。(同時保證在接口GigabitEthernet1/0/1和GigabitEthernet1/0/2上沒有配置信任模式。)

<DeviceC> system-view

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] qos priority 3

[DeviceC-GigabitEthernet1/0/1] quit

[DeviceC] interface gigabitethernet 1/0/2

[DeviceC-GigabitEthernet1/0/2] qos priority 1

[DeviceC-GigabitEthernet1/0/2] quit

4.8.2  優先級映射表和重標記配置舉例

1. 組網需求

公司企業網通過Device實現各部門之間的互連。網絡環境描述如下:

·     市場部門通過端口GigabitEthernet1/0/1接入Device,標記市場部門發出的報文的802.1p優先級為3;

·     研發部門通過端口GigabitEthernet1/0/2接入Device,標記研發部門發出的報文的802.1p優先級為4;

·     管理部門通過端口GigabitEthernet1/0/3接入Device,標記管理部門發出的報文的802.1p優先級為5。

實現如下需求:

訪問公共服務器的時候,研發部門 > 管理部門 > 市場部門。

·     通過優先級映射將研發部門發出的報文放入出隊列6中,優先進行處理;

·     通過優先級映射將管理部門發出的報文放入出隊列4中,次優先進行處理;

·     通過優先級映射將市場部門發出的報文放入出隊列2中,最後進行處理。

訪問Internet的時候,管理部門 > 市場部門 > 研發部門。

·     重標記管理部門發出的報文本地優先級為6,優先進行處理;

·     重標記市場部門發出的報文的本地優先級為4,次優先進行處理;

·     重標記研發部門發出的報文的本地優先級為2,最後進行處理。

2. 組網圖

圖4-4 優先級映射表和重標記配置組網圖

3. 配置步驟

(1)     配置端口的端口優先級

# 配置端口GigabitEthernet1/0/1的端口優先級為3。

<Device> system-view

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos priority 3

[Device-GigabitEthernet1/0/1] quit

# 配置端口GigabitEthernet1/0/2的端口優先級為4。

[Device] interface gigabitethernet 1/0/2

[Device-GigabitEthernet1/0/2] qos priority 4

[Device-GigabitEthernet1/0/2] quit

# 配置端口GigabitEthernet1/0/3的端口優先級為5。

[Device] interface gigabitethernet 1/0/3

[Device-GigabitEthernet1/0/3] qos priority 5

[Device-GigabitEthernet1/0/3] quit

(2)     配置優先級映射表

# 配置802.1p優先級到本地優先級映射表,將802.1p優先級3、4、5對應的本地優先級配置為2、6、4。保證訪問服務器的優先級為研發部門(6)>管理部門(4)>市場部門(2)。

[Device] qos map-table dot1p-lp

[Device-maptbl-dot1p-lp] import 3 export 2

[Device-maptbl-dot1p-lp] import 4 export 6

[Device-maptbl-dot1p-lp] import 5 export 4

[Device-maptbl-dot1p-lp] quit

(3)     配置重標記

# 將管理、市場、研發部門發出的HTTP報文的802.1p優先級分別重標記為4、5、3,使其能根據前麵配置的映射表分別映射到本地優先級6、4、2。

# 創建ACL 3000,用來匹配HTTP報文。

[Device] acl advanced 3000

[Device-acl-adv-3000] rule permit tcp destination-port eq 80

[Device-acl-adv-3000] quit

# 創建流分類,匹配ACL 3000。

[Device] traffic classifier http

[Device-classifier-http] if-match acl 3000

[Device-classifier-http] quit

# 配置管理部門的重標記策略並應用到接口GigabitEthernet1/0/3的入方向。

[Device] traffic behavior admin

[Device-behavior-admin] remark dot1p 4

[Device-behavior-admin] quit

[Device] qos policy admin

[Device-qospolicy-admin] classifier http behavior admin

[Device-qospolicy-admin] quit

[Device] interface gigabitethernet 1/0/3

[Device-GigabitEthernet1/0/3] qos apply policy admin inbound

# 配置市場部門的重標記策略並應用到接口GigabitEthernet1/0/1的入方向。

[Device] traffic behavior market

[Device-behavior-market] remark dot1p 5

[Device-behavior-market] quit

[Device] qos policy market

[Device-qospolicy-market] classifier http behavior market

[Device-qospolicy-market] quit

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos apply policy market inbound

# 配置研發部門的重標記策略並應用到接口GigabitEthernet1/0/2的入方向。

[Device] traffic behavior rd

[Device-behavior-rd] remark dot1p 3

[Device-behavior-rd] quit

[Device] qos policy rd

[Device-qospolicy-rd] classifier http behavior rd

[Device-qospolicy-rd] quit

[Device] interface gigabitethernet 1/0/2

[Device-GigabitEthernet1/0/2] qos apply policy rd inbound


5 流量監管、流量整形和限速

5.1  流量監管、流量整形和限速簡介

為了使有限的網絡資源能夠更好地發揮效用,更好地為更多用戶提供服務,就必須對流量加以限製。流量監管、流量整形和限速可以實現流量的速率限製功能,而要實現此功能就必須對通過設備的流量進行度量。一般采用令牌桶(Token Bucket)對流量進行度量。

5.1.1  流量評估與令牌桶

1. 令牌桶

令牌桶可以看作是一個存放一定數量令牌的容器。係統按設定的速度向桶中放置令牌,當桶中令牌滿時,多出的令牌溢出,桶中令牌不再增加。

2. 用令牌桶評估流量

在用令牌桶評估流量規格時,是以令牌桶中的令牌數量是否足夠滿足報文的轉發為依據的。如果桶中存在足夠的令牌可以用來轉發報文,稱流量遵守或符合這個規格,否則稱為不符合或超標。

評估流量時令牌桶的參數包括:

·     平均速率:向桶中放置令牌的速率,即允許的流的平均速度。通常配置為CIR。

·     突發尺寸:令牌桶的容量,即每次突發所允許的最大的流量尺寸。通常配置為CBS,突發尺寸必須大於最大報文長度。

每到達一個報文就進行一次評估。每次評估,如果桶中有足夠的令牌可供使用,則說明流量控製在允許的範圍內,此時要從桶中取走滿足報文的轉發的令牌;否則說明已經耗費太多令牌,流量超標了。

3. 複雜評估

為了評估更複雜的情況,實施更靈活的調控策略,可以使用兩個令牌桶(分別稱為C桶和E桶)對流量進行評估。主要有如下三種算法。

(1)     單速率單桶雙色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允許傳輸或轉發報文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬間能夠通過的承諾突發流量。

每次評估時,依據下麵的情況,可以分別實施不同的流控策略:

¡     如果C桶有足夠的令牌,報文被標記為green,即綠色報文;

¡     如果C桶令牌不足,報文被標記為red,即紅色報文。

(2)     單速率雙桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允許傳輸或轉發報文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬間能夠通過的承諾突發流量;

¡     EBS:表示E桶的容量的增量,即E桶瞬間能夠通過的超出突發流量,取值不為0。E桶的容量等於CBS與EBS的和。

每次評估時,依據下麵的情況,可以分別實施不同的流控策略:

¡     如果C桶有足夠的令牌,報文被標記為green,即綠色報文;

¡     如果C桶令牌不足,但E桶有足夠的令牌,報文被標記為yellow,即黃色報文;

¡     如果C桶和E桶都沒有足夠的令牌,報文被標記為red,即紅色報文。

(3)     雙速率雙桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允許傳輸或轉發報文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬間能夠通過的承諾突發流量;

¡     PIR:表示向E桶中投放令牌的速率,即E桶允許傳輸或轉發報文的最大速率;

¡     EBS:表示E桶的容量,即E桶瞬間能夠通過的超出突發流量。

每次評估時,依據下麵的情況,可以分別實施不同的流控策略:

¡     如果C桶有足夠的令牌,報文被標記為green,即綠色報文;

¡     如果C桶令牌不足,但E桶有足夠的令牌,報文被標記為yellow,即黃色報文;

¡     如果C桶和E桶都沒有足夠的令牌,報文被標記為red,即紅色報文。

5.1.2  流量監管

流量監管就是對流量進行控製,通過監督本節點中的流量速率,對超出規格部分的流量進行“懲罰”,使流量被限製在一個合理的範圍之內,以保護網絡資源和運營商的利益。例如可以限製HTTP報文不能占用50%以上的網絡帶寬。如果發現流量超出規格,則丟棄超規格部分的流量。

圖5-1 流量監管示意圖

 

流量監管還可以對所監管流量進行差異化處理,依據不同的評估結果,實施不同的監管動作。這些動作包括轉發、丟棄、重新標記優先級再轉發、重新標記優先級再進入下一級的監管等。

5.1.3  流量整形

流量整形是一種主動調整流量速率的措施,它可以對超規格部分的流量進行緩存(通常是將它們放入緩衝區或隊列內,如圖5-2所示),當令牌桶有足夠的令牌時,再均勻的向外發送這些被緩存的報文。流量整形與流量監管相比,有如下兩點差異:

·     流量整形會將超規格部分的流量進行緩存,可以解決流量監管中的丟包問題。

·     由於流量整形會將超規格部分的流量進行緩存,所以會增加這部分流量的延遲。

圖5-2 流量整形示意圖

 

流量整形的一個典型應用是,參照下遊網絡節點的流量監管指標,合理配置流量整形速率,控製本節點流量的輸出速率,以避免過多流量發往下遊網絡節點、在下遊網絡節點上被監管並丟棄超規格流量。例如,在圖5-3所示的網絡中,Device A向Device B發送報文。Device B要對Device A發送來的報文進行流量監管,對超出規格的流量直接丟棄。

圖5-3 流量整形的應用

 

為了減少報文在Device B上的無謂丟失,可以在Device A的出口配置流量整形,將超出流量整形速率的報文緩存在Device A中。當可以繼續發送下一批報文時,流量整形再從緩衝隊列中取出報文進行發送。這樣,發向Device B的報文將都符合Device B的流量規格。

5.1.4  限速

限速可以限製報文(除緊急報文)的總速率。

限速也是采用令牌桶進行流量評估的。當令牌桶中有足夠的令牌時,則允許報文通過;否則,超規格部分的報文將進入QoS隊列進行擁塞管理。這樣,就實現了流量的速率限製。

圖5-4 限速處理過程示意圖

 

由於采用了令牌桶進行流量評估,當令牌桶中存有令牌時,可以允許流量通過甚至突發,當令牌桶中沒有令牌時,報文必須等到桶中生成了新的令牌後才可以通過。這就限製了流速不能大於令牌生成的速度,達到了限製流量,同時允許突發流量通過的目的。

與流量監管和流量整形相比,限速能夠限製所有報文。所以當用戶隻需要對所有報文進行限速時,使用限速比較簡單。

5.2  流量監管、流量整形和限速與硬件適配關係

說明

·     各款型對於ATM接口的支持情況,請參見設備的安裝手冊和接口模塊手冊。

·     MSR810-LMS/810-LUS/MSR810-SI/MSR810-LM-SI/3600-28-SI/3600-28-SI-GL/3600-51-SI不支持l2vpn-pw。

 

5.3  配置流量監管

5.3.1  流量監管配置方式介紹

可以通過MQC方式和非MQC方式配置流量監管,其中非MQC方式配置流量監管時分為以下幾種:

·     基於CAR列表的流量監管配置。

·     基於ACL的流量監管配置。

·     適配所有流的流量監管配置。

·     基於上線用戶的流量監管配置。

·     基於隧道的流量監管配置。

如果接口上同時配置了MQC方式和非MQC方式的流量監管,則MQC方式的流量監管生效。

5.3.2  配置流量監管(MQC方式)

1. 配置限製和指導

僅基於接口、PVC、全局、控製平麵和上線用戶應用QoS策略時,QoS策略中配置的流量監管才會生效。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     (可選)請依次執行以下命令配置接口下出方向QoS限速及統計時的報文補償長度。

a.     進入接口視圖。

interface interface-type interface-number

b.     配置出方向QoS限速及統計時的報文補償長度。

qos overhead compensation-length length

缺省情況下,出方向QoS限速及統計時無報文補償長度。

本命令的支持情況與設備的型號有關,具體請參見命令參考。

c.     退回係統視圖。

quit

本功能僅適用於將QoS策略應用在接口出方向、對IPsec P2MP隧道類型的加封裝流量生效。

(3)     定義類。

a.     創建類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(4)     定義流行為。

a.     創建一個流行為並進入流行為視圖。

traffic behavior behavior-name

b.     配置流量監管動作。

(絕對值配置方式)

car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

(百分比配置方式)

car cir percent cir-percent [ cbs cbs-time [ ebs ebs-time ] ] [ green action | red action | yellow action ] *

car cir percent cir-percent [ cbs cbs-time ] pir percent pir-percent [ ebs ebs-time ] [ green action | red action | yellow action ] *

缺省情況下,未配置流量監管動作。

c.     退回係統視圖。

quit

(5)     定義策略。

a.     創建策略並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(6)     應用QoS策略。

具體配置請參見“2.7  應用策略”。

缺省情況下,未應用QoS策略。

5.3.3  配置基於CAR列表的靜態流量監管

(1)     進入係統視圖。

system-view

(2)     創建CAR列表並配置匹配規則。

qos carl carl-index { dscp dscp-list | mac mac-address | mpls-exp mpls-exp-value | precedence precedence-value | { destination-ip-address | source-ip-address } { object-group object-group-name | range start-ip-address to end-ip-address | subnet ip-address mask-length } [ per-address [ shared-bandwidth ] ] [ time-range time-range-name ] }

本命令中object-grouptime-range參數的支持情況與設備的型號有關,具體請參見命令參考。

(3)     進入接口視圖。

interface interface-type interface-number

(4)     (可選)配置出方向QoS限速及統計時的報文補償長度。

qos overhead compensation-length length

缺省情況下,出方向QoS限速及統計時無報文補償長度。

本命令的支持情況與設備的型號有關,具體請參見命令參考。

本功能僅對IPsec P2MP隧道類型的加封裝流量生效。

(5)     在接口上配置基於CAR列表的CAR策略。

(絕對值配置方式)

qos car { inbound | outbound } carl carl-index cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } carl carl-index cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

(百分比配置方式)

qos car { inbound | outbound } carl carl-index percent cir cir-percent [ cbs cbs-time [ ebs ebs-time ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } carl carl-index percent cir cir-percent [ cbs cbs-time ] pir pir-percent [ ebs ebs-time ] [ green action | red action | yellow action ] *

缺省情況下,接口上未應用CAR策略。

5.3.4  配置基於CAR列表的動態流量監管

1. 功能簡介

動態流量監管功能指的是設備能夠動態調整流量的可用帶寬,提高接口的帶寬利用率。

當符合以下配置時,設備將啟動接口上的動態流量監管功能:

·     配置了對網段內逐IP地址流量進行限速的CAR列表(通過qos carl命令創建CAR列表,並指定per-address參數)。

·     在接口同方向上僅應用了一個CAR策略(即引用上一步創建的CAR列表),且指定了最大承諾信息速率(配置qos car { inbound | outbound } carl命令並指定max-cir參數)。

接口流量可以分為兩部分:不受流量監管限製的流量和受到流量監管限製的流量。當接口上啟動動態流量監管功能後,將根據qos car bandwidth-refresh-interval命令配置的帶寬刷新時間定時刷新每IP地址流的允許CIR值:

·     如果當前接口流量帶寬未超過帶寬最大使用門限值,且刷新後的允許CIR值小於最大CIR值(由qos car命令的max-cir參數指定),則增加允許CIR值。

·     如果當前接口流量帶寬已達到帶寬最大使用門限值,或刷新後的允許CIR值超過最大CIR值(由qos car命令的max-cir參數指定),則允許CIR值將不再增加。

·     如果接口下有新IP地址流加入,新IP地址流將使用與其他流相同的允許CIR值。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建CAR列表。

qos carl carl-index { destination-ip-address | source-ip-address } { object-group object-group-name | range start-ip-address to end-ip-address | subnet ip-address mask-length } per-address [ shared-bandwidth ] [ time-range time-range-name ]

(3)     (可選)配置動態流量監管的帶寬刷新時間。

qos car bandwidth-refresh-interval interval

缺省情況下,動態流量監管的帶寬刷新時間為600秒。

(4)     進入接口視圖。

interface interface-type interface-number

(5)     (可選)配置出方向QoS限速及統計時的報文補償長度。

qos overhead compensation-length length

缺省情況下,出方向QoS限速及統計時無報文補償長度。

本命令的支持情況與設備的型號有關,具體請參見命令參考。

本功能僅對IPsec P2MP隧道類型的加封裝流量生效。

(6)     (可選)設置流量的帶寬最大使用率門限。

qos car bandwidth-utilization-threshold high-percent

缺省情況下,流量的帶寬最大使用率門限為80%。

(7)     在接口上應用CAR列表進行流量監管。

qos car { inbound | outbound } carl carl-index cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] max-cir max-committed-information-rate [ green action | red action | yellow action ] *

缺省情況下,未在接口上應用CAR列表進行流量監管。

5.3.5  配置基於ACL的流量監管

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     (可選)配置出方向QoS限速及統計時的報文補償長度。

qos overhead compensation-length length

缺省情況下,出方向QoS限速及統計時無報文補償長度。

本命令的支持情況與設備的型號有關,具體請參見命令參考。

本功能僅對IPsec P2MP隧道類型的加封裝流量生效。

(4)     在接口上配置基於ACL規則的CAR策略。

(絕對值配置方式)

qos car { inbound | outbound } acl [ ipv6 ] acl-number cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } acl [ ipv6 ] acl-number cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

(百分比配置方式)

qos car { inbound | outbound } acl [ ipv6 ] acl-number percent cir cir-percent [ cbs cbs-time [ ebs ebs-time ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } acl [ ipv6 ] acl-number percent cir cir-percent [ cbs cbs-time ] pir pir-percent [ ebs ebs-time ] [ green action | red action | yellow action ] *

缺省情況下,接口上未應用CAR策略。

5.3.6  配置適配所有流的流量監管

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     (可選)配置出方向QoS限速及統計時的報文補償長度。

qos overhead compensation-length length

缺省情況下,出方向QoS限速及統計時無報文補償長度。

本命令的支持情況與設備的型號有關,具體請參見命令參考。

本功能僅對IPsec P2MP隧道類型的加封裝流量生效。

(4)     在接口應用CAR策略。

(絕對值配置方式)

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

(百分比配置方式)

qos car { inbound | outbound } any percent cir cir-percent [ cbs cbs-time [ ebs ebs-time ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } any percent cir cir-percent [ cbs cbs-time ] pir pir-percent [ ebs ebs-time ] [ green action | red action | yellow action ] *

缺省情況下,接口上沒有應用CAR策略。

5.3.7  配置基於上線用戶的流量監管

1. 功能簡介

用戶通過身份認證後,認證服務器會將與用戶賬戶綁定的User Profile名稱下發給設備,設備可以通過User Profile視圖下配置CAR策略來對上線用戶進行流量監管:當用戶數據流量符合承諾速率時,允許數據包通過;用戶數據流量不符合承諾速率時,丟棄數據包,隻要用戶上線,認證服務器會自動下發相應的User Profile,當用戶下線,係統會自動取消相應的配置,不需要再進行手工調整。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入User Profile視圖。

user-profile profile-name

(3)     在User Profile下應用CAR策略。

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size ]  pir peak-information-rate [ ebs excess-burst-size ]

缺省情況下,在User Profile下沒有應用CAR策略。

5.3.8  配置基於隧道的流量監管

1. 功能簡介

當IPsec P2MP類型隧道建立後,應用模塊可以將User Profile授權給指定Tunnel接口下的隧道,對此隧道的流量進行速率限製。同時,還可以在User Profile中配置限速補償,使限速功能更加準確。

限速補償是指在QoS限速過程中,在對報文進行測量時該報文可能已經被解封裝(或還未被加封裝)某層報文頭,所以測量結果未包含該層頭長度,此時可以通過配置的限速補償長度,使限速功能更加準確。同時,限速補償對於流量監管統計值也生效。

在如圖5-5所示的隧道網絡中,假設QoS限速功能配置在Device A上:

·     當限速配置在入方向時,由於設備解封裝收到的隧道報文時已經獲取到鏈路層報文頭長度,因此限速時的測量結果準確,也就無需手動配置補償長度。

·     當限速配置在出方向時,因限速時還沒有獲知出方向的實際物理發送接口,所以限速模塊無法獲取到實際的鏈路層報文頭長度,此時可通過本命令配置相應的補償長度,保證限速的準確性。

圖5-5 隧道限速方向示意圖

 

2. 配置限製和指導

僅對設備出方向流量應用User Profile時,User Profile中配置的限速補償長度才會生效。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入User Profile視圖。

user-profile profile-name

(3)     (可選)配置出方向QoS限速及統計時的報文補償長度。

qos overhead compensation-length length

缺省情況下,出方向QoS限速及統計時無報文補償長度。

本命令的支持情況與設備的型號有關,具體請參見命令參考。

(4)     在User Profile下應用CAR策略。

qos car { inbound | outbound } { acl [ ipv6 ] acl-number | any } cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

qos car { inbound | outbound } { acl [ ipv6 ] acl-number | any } cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ]

缺省情況下,在User Profile下沒有應用CAR策略。

5.4  配置流量整形

5.4.1  流量整形配置方式介紹

可以通過MQC方式和非MQC方式配置流量整形,其中非MQC方式配置流量整形時分為以下幾種:

·     基於ACL的流量整形配置。

·     適配所有流的流量整形配置。

·     基於上線用戶的流量整形配置。

如果接口上同時配置了MQC方式和非MQC方式的流量整形,則MQC方式的流量整形生效。

5.4.2  配置流量整形(MQC方式)

1. 配置限製和指導

僅基於接口、PVC、全局、控製平麵和上線用戶應用QoS策略時,QoS策略中配置的流量整形才會生效。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為並進入流行為視圖。

traffic behavior behavior-name

b.     配置流量整形動作。

(絕對值配置方式)

gts cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ queue-length queue-length ]

gts cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ queue-length queue-length ]

(百分比配置方式)

gts percent cir cir-percent [ cbs cbs-time [ ebs ebs-time ] ] [ queue-length queue-length ]

缺省情況下,未配置流量整形動作。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建策略並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.7  應用策略”。

缺省情況下,未應用QoS策略。

5.4.3  配置基於ACL的流量整形

1. 配置限製和指導

基於ACL的流量整形僅對出方向命中ACL規則的流量生效。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置基於ACL的流量整形。

qos gts acl [ ipv6 ] acl-number cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ queue-length queue-length ]

qos gts acl [ ipv6 ] acl-number cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ queue-length queue-length ]

缺省情況下,接口上未配置流量整形。

5.4.4  配置適配所有流的流量整形

1. 配置限製和指導

適配所有流的流量整形僅對出方向的流量生效。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置適配所有流的流量整形。

qos gts any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ queue-length queue-length ]

qos gts any cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ queue-length queue-length ]

缺省情況下,接口上未配置流量整形。

5.4.5  配置基於上線用戶的流量整形

1. 功能簡介

用戶通過身份認證後,認證服務器會將與用戶賬戶綁定的User Profile名稱下發給設備,設備可以通過User Profile視圖下配流量整形來對上線用戶進行流量控製,隻要用戶上線,認證服務器會自動下發相應的User Profile,當用戶下線,係統會自動取消相應的配置,不需要再進行手工調整。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入User Profile視圖。

user-profile profile-name

(3)     在User Profile下配置流量整形。

qos gts cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

qos gts cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ]

缺省情況下,User Profile下未配置流量整形。

User Profile視圖下配置的流量整形隻有在用戶成功上線後才生效。

配置本命令後,將對設備發送給上線用戶的流量(即上線用戶接收的流量)進行流量整形。

5.5  配置限速

5.5.1  配置限製和指導

對於MSR3640-X1-HI、MSR3660-XS款型設備,不支持在二層接口配置本功能。

5.5.2  配置接口限速

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口限速。

qos lr { inbound | outbound } cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

本命令中inbound參數僅二層以太網接口支持。

缺省情況下,接口上未配置接口限速。

5.5.3  配置PW限速

(1)     進入係統視圖。

system-view

(2)     進入PW視圖。請選擇其中一項進行配置。

¡     請依次執行以下命令進入交叉連接PW視圖。

xconnect-group group-name

connection connection-name

peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

¡     請依次執行以下命令進入VSI LDP PW視圖。

vsi vsi-name [ hub-spoke ]

pwsignaling ldp

peer ip-address [ pw-id pw-id ] [ hub | no-split-horizon | pw-class class-name | tunnel-policy tunnel-policy-name ] *

¡     請依次執行以下命令進入VSI靜態 PW視圖。

vsi vsi-name [ hub-spoke ]

pwsignaling static

peer ip-address [ pw-id pw-id ] [ in-label label-value out-label label-value [ hub | no-split-horizon | pw-class class-name | tunnel-policy tunnel-policy-name ] * ]

(3)     配置PW限速。

qos lr { inbound | outbound } cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

缺省情況下,未配置PW限速。

本命令中inbound參數的支持情況與設備的型號有關,具體請參見命令參考。

5.5.4  配置基於User Profile的流量限速

(1)     進入係統視圖。

system-view

(2)     進入User Profile視圖。

user-profile profile-name

(3)     配置基於User Profile的流量限速。

qos lr outbound { cir commited-information-rate [ cbs commited-burst-size [ ebs excess-burst-size ] ] | peer-advertise-bandwidth }

缺失情況下,未配置基於User Profile的流量限速。

5.5.5  配置QoS限速時支持根據物理層報文計算報文長度

1. 功能簡介

在QoS限速場景中,設備對報文長度進行計算時,缺省僅計算數據鏈路層幀的長度。開啟本功能後,設備在計算報文長度時,將進行物理層補償。

2. 硬件適配關係

本特性的支持情況與設備型號有關,請以設備的實際情況為準。

型號

說明

MSR610

不支持

MSR810、MSR810-W、MSR810-W-DB、MSR810-LM、MSR 810-W-LM、MSR810-10-PoE、MSR810-LM-HK、MSR 810-W-LM-HK、MSR810-LM-CNDE-SJK、MSR810-CNDE-SJK、MSR810-EI、MSR810-LM-EA、MSR810-LM-EI

不支持

MSR 810-LMS、MSR 810-LUS

不支持

MSR810-SI、MSR810-LM-SI

不支持

MSR810-LMS-EA、MSR810-LME

不支持

MSR1004S-5G、MSR1004S-5G-CN

不支持

MSR1104S-W、MSR1104S-W-CAT6、MSR1104S-5G-CN、MSR1104S-W-5G-CN、MSR1104S-W-5GGL

不支持

MSR2600-6-X1、MSR2600-15-X1、MSR2600-15-X1-T

不支持

MSR2600-10-X1

不支持

MSR2630-G-X1

不支持

MSR2630

不支持

MSR3600-28、MSR3600-51

不支持

MSR3600-28-SI、MSR3600-51-SI

不支持

MSR3600-28-X1、MSR3600-28-X1-DP、MSR3600-51-X1、MSR3600-51-X1-DP

不支持

MSR3600-28-G-DP、MSR3600-51-G-DP

不支持

MSR3600-28-G-X1-DP、MSR3600-51-G-X1-DP

不支持

MSR3610-I-DP、MSR 3610-IE-DP、MSR3610-IE-ES、MSR3610-IE-EAD、MSR-EAD-AK770、MSR3610-I-IG、MSR3610-IE-IG

不支持

MSR-iMC

不支持

MSR3610-X1、MSR3610-X1-DP、MSR 3610-X1-DC、MSR3610-X1-DP-DC、MSR3620-X1、MSR3640-X1

支持

MSR3610、MSR3620、MSR3620-DP、MSR3640、MSR3660

支持

MSR3610-G、MSR3620-G

不支持

MSR3640-G

支持

MSR3640-X1-HI

支持

 

型號

說明

MSR810-W-WiNet、MSR810-LM-WiNet

不支持

MSR830-4LM-WiNet

不支持

MSR830-5BEI-WiNet、MSR830-6EI-WiNet、MSR830-10BEI-WiNet

不支持

MSR830-6BHI-WiNet、MSR830-10BHI-WiNet

不支持

MSR2600-6-WiNet

不支持

MSR2600-10-X1-WiNet

不支持

MSR2630-WiNet

不支持

MSR3600-28-WiNet

不支持

MSR3610-X1-WiNet

支持

MSR3620-X1-WiNet

支持

MSR3610-WiNet、MSR3620-10-WiNet、MSR3620-DP-WiNet、MSR3620-WiNet、MSR3660-WiNet

支持

 

型號

說明

MSR860-6EI-XS

不支持

MSR860-6HI-XS

不支持

MSR2630-XS

不支持

MSR3600-28-XS

不支持

MSR3610-XS

支持

MSR3620-XS

支持

MSR3610-I-XS

不支持

MSR3610-IE-XS

不支持

MSR3620-X1-XS

支持

MSR3640-XS

支持

MSR3660-XS

支持

 

型號

說明

MSR810-LM-GL

不支持

MSR810-W-LM-GL

不支持

MSR830-6EI-GL

不支持

MSR830-10EI-GL

不支持

MSR830-6HI-GL

不支持

MSR830-10HI-GL

不支持

MSR1004S-5G-GL

不支持

MSR2600-6-X1-GL

不支持

MSR3600-28-SI-GL

不支持

 

3. 配置限製和指導

本功能僅對三層以太網接口及三層以太網聚合接口的收發報文生效。

設備在對報文進行物理層補償時,補償的長度為24字節。

4. 配置步驟

(1)     進入係統視圖。

system-view

(2)     配置QoS限速時支持根據物理層報文計算報文長度。

qos overhead layer physical

缺省情況下,QoS限速時支持根據數據鏈路層幀計算報文長度。

5.6  流量監管、流量整形和限速顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後流量監管、流量整形和接口限速的運行情況,通過查看顯示信息驗證配置的效果。

表5-1 流量監管、流量整形和限速顯示和維護

操作

命令

顯示接口的流量監管配置情況和統計信息

display qos car interface [ interface-type interface-number ]

顯示CAR列表

(獨立運行模式)

display qos carl [ carl-index ]

(IRF模式)

display qos carl [ carl-index ] [ slot slot-number ]

顯示接口的流量整形配置情況和統計信息

display qos gts interface [ interface-type interface-number ]

顯示限速配置情況和統計信息

display qos lr  { interface [ interface-type interface-number ] | l2vpn-pw [ peer ip-address pw-id pw-id ] }

顯示Tunnel接口上隧道的QoS配置信息和隧道報文統計信息

display qos tunnel-session interface tunnel number [ identity identity ] [ inbound | outbound ]

display qos tunnel-session interface tunnel number [ sdwan-tte site-id site-id device-id device-id interface-id interface-id ] outbound

顯示流量監管的相關配置信息

(獨立運行模式)

display traffic behavior user-defined [ behavior-name ]

(IRF模式)

display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]

清除Tunnel接口上隧道報文的QoS統計信息

reset qos tunnel-session interface tunnel number [ identity identity ] [ inbound | outbound ]

reset qos tunnel-session interface tunnel number [ sdwan-tte site-id site-id device-id device-id interface-id interface-id ] outbound

 

5.7  流量監管、流量整形和限速典型配置舉例

5.7.1  流量監管典型配置舉例

1. 配置需求

·     設備Device A通過接口GigabitEthernet1/0/3和設備Device B的接口GigabitEthernet1/0/1互連

·     Server、Host A、Host B可經由Device A和Device B訪問Internet

·     Server、Host A與Device A的GigabitEthernet1/0/1接口在同一網段

·     Host B與Device A的GigabitEthernet1/0/2接口在同一網段

要求在設備Device A上對接口GigabitEthernet1/0/1接收到的源自Server和Host A的報文流分別實施流量控製如下:

·     來自Server的報文流量約束為10240kbps,流量小於10240kbps時可以正常發送,流量超過10240kbps時則將違規報文的優先級設置為0後進行發送;

·     來自Host A的報文流量約束為2560kbps,流量小於2560kbps時可以正常發送,流量超過2560kbps時則丟棄違規報文;

對設備Device B的GigabitEthernet1/0/1和GigabitEthernet1/0/2接口收發報文有如下要求:

·     Device B的GigabitEthernet1/0/1接口接收報文的總流量限製為20480kbps,如果超過流量限製則將違規報文丟棄;

·     經由Device B的GigabitEthernet1/0/2接口進入Internet的報文流量限製為10240kbps,如果超過流量限製則將違規報文丟棄。

2. 組網圖

圖5-6 流量監管配置組網圖

3. 配置步驟

(1)     配置設備Device A

# 配置ACL規則列表,分別匹配來源於Server和Host A的報文流。

<DeviceA> system-view

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0

[DeviceA-acl-ipv4-basic-2001] quit

[DeviceA] acl basic 2002

[DeviceA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0

[DeviceA-acl-ipv4-basic-2002] quit

# 創建流分類server,匹配Server發出的報文流。

[DeviceA] traffic classifier server

[DeviceA-classifier-server] if-match acl 2001

[DeviceA-classifier-server] quit

# 創建流分類host,匹配Host發出的報文流。

[DeviceA] traffic classifier host

[DeviceA-classifier-host] if-match acl 2002

[DeviceA-classifier-host] quit

# 創建流行為server,動作為流量監管,cir為10240kbps,對超出限製的報文(紅色報文)將其DSCP優先級設置為0後發送。

[DeviceA] traffic behavior server

[DeviceA-behavior-server] car cir 10240 red remark-dscp-pass 0

[DeviceA-behavior-server] quit

# 創建流行為host,動作為流量監管,cir為2560kbps,由於默認對紅色報文的處理方式就是丟棄,因此無需配置。

[DeviceA] traffic behavior host

[DeviceA-behavior-host] car cir 2560

[DeviceA-behavior-host] quit

# 創建QoS策略,命名為car,將流分類server和流行為server進行關聯;將流分類host和流行為host進行關聯。

[DeviceA] qos policy car

[DeviceA-qospolicy-car] classifier server behavior server

[DeviceA-qospolicy-car] classifier host behavior host

[DeviceA-qospolicy-car] quit

# 將QoS策略car應用到接口GigabitEthernet1/0/1的入方向上。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] qos apply policy car inbound

(2)     配置設備Device B

# 配置高級ACL3001,匹配HTTP報文。

<DeviceB> system-view

[DeviceB] acl advanced 3001

[DeviceB-acl-adv-3001] rule permit tcp destination-port eq 80

[DeviceB-acl-adv-3001] quit

# 創建流分類http,匹配ACL 3001。

[DeviceB] traffic classifier http

[DeviceB-classifier-http] if-match acl 3001

[DeviceB-classifier-http] quit

# 創建流分類class,匹配所有報文。

[DeviceB] traffic classifier class

[DeviceB-classifier-class] if-match any

[DeviceB-classifier-class] quit

# 創建流行為car_inbound,動作為流量監管,cir為20480kbps,由於默認對紅色報文的處理方式就是丟棄,因此無需配置。

[DeviceB] traffic behavior car_inbound

[DeviceB-behavior-car_inbound] car cir 20480

[DeviceB-behavior-car_inbound] quit

# 創建流行為car_outbound,動作為流量監管,cir為10240kbps。

[DeviceB] traffic behavior car_outbound

[DeviceB-behavior-car_outbound] car cir 10240

[DeviceB-behavior-car_outbound] quit

# 創建QoS策略,命名為car_inbound,將流分類class和流行為car_inbound進行關聯。

[DeviceB] qos policy car_inbound

[DeviceB-qospolicy-car_inbound] classifier class behavior car_inbound

[DeviceB-qospolicy-car_inbound] quit

# 創建QoS策略,命名為car_outbound,將流分類http和流行為car_outbound進行關聯。

[DeviceB] qos policy car_outbound

[DeviceB-qospolicy-car_outbound] classifier http behavior car_outbound

[DeviceB-qospolicy-car_outbound] quit

# 將QoS策略car_inbound應用到接口GigabitEthernet1/0/1的入方向上。

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] qos apply policy car_inbound inbound

# 將QoS策略car_outbound應用到接口GigabitEthernet1/0/2的出方向上。

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] qos apply policy car_outbound outbound

5.7.2  IP限速配置舉例

1. 配置需求

要求在設備Device上對接口GigabitEthernet1/0/2接收到的報文流進行限速:對HostA~HostZ(源地址屬於IP地址段2.1.1.1~2.1.1.100)進行IP限速,逐IP地址流量限速5kbps,網段內各IP地址的流量共享剩餘帶寬。

2. 組網圖

圖5-7 IP限速配置組網圖

3. 配置步驟

# 在接口GigabitEthernet1/0/2上對源地址屬於IP地址段2.1.1.1~2.1.1.100內所有PC進行限速,網段內各IP地址的流量共享剩餘帶寬。

<Device> system-view

[Device] qos carl 1 source-ip-address range 2.1.1.1 to 2.1.1.100 per-address shared-bandwidth

[Device] interface gigabitethernet 1/0/2

[Device-GigabitEthernet1/0/2] qos car inbound carl 1 cir 500 cbs 1875 ebs 0 green pass red discard

[Device-GigabitEthernet1/0/2] quit


6 擁塞管理

6.1  擁塞管理簡介

6.1.1  擁塞的產生、影響和對策

所謂擁塞,是指當前供給資源相對於正常轉發處理需要資源的不足,從而導致服務質量下降的一種現象。

在複雜的Internet分組交換環境下,擁塞極為常見。以圖6-1中的兩種情況為例:

圖6-1 流量擁塞示意圖

 

擁塞有可能會引發一係列的負麵影響:

·     擁塞增加了報文傳輸的延遲和抖動,可能會引起報文重傳,從而導致更多的擁塞產生。

·     擁塞使網絡的有效吞吐率降低,造成網絡資源的利用率降低。

·     擁塞加劇會耗費大量的網絡資源(特別是存儲資源),不合理的資源分配甚至可能導致係統陷入資源死鎖而崩潰。

在分組交換以及多用戶業務並存的複雜環境下,擁塞又是不可避免的,因此必須采用適當的方法來解決擁塞。

擁塞管理的中心內容就是當擁塞發生時如何製定一個資源的調度策略,以決定報文轉發的處理次序。

6.1.2  設備支持的擁塞管理方法

對於擁塞管理,一般采用隊列技術,使用一個隊列算法對流量進行分類,之後用某種優先級別算法將這些流量發送出去。每種隊列算法都是用以解決特定的網絡流量問題,並對帶寬資源的分配、延遲、抖動等有著十分重要的影響。

擁塞管理的處理包括隊列的創建、報文的分類、將報文送入不同的隊列、隊列調度等。

目前,設備支持如下幾種隊列:

·     FIFO隊列

·     PQ隊列

·     CQ隊列

·     WFQ隊列

·     CBQ隊列

·     RTP優先隊列

6.1.3  FIFO隊列

圖6-2 先入先出隊列示意圖

 

圖6-2所示,FIFO按照時間到達的先後決定分組的轉發次序,先進的先出,後進的後出,不需要進行流分類和隊列調度,FIFO關心的隻是隊列的長度,隊列的長度對延遲和丟包率的影響。用戶的業務流在某個設備能夠獲得的資源取決於分組的到達時機及當時的負載情況。Best-Effort報文轉發方式采用的就是FIFO的排隊策略。

如果設備的每個端口隻有一個基於FIFO的輸入或輸出隊列,那麼惡性的應用可能會占用所有的網絡資源,嚴重影響關鍵業務數據的傳送。所以還需要配置一些其他的隊列調度機製與FIFO配合對流量進行調度和擁塞控製。

每個隊列內部報文的發送次序缺省是FIFO。

6.1.4  PQ隊列

圖6-3 PQ隊列(4隊列)示意圖

 

 

圖6-4 PQ隊列(8隊列)示意圖

PQ隊列是針對關鍵業務應用設計的。關鍵業務有一個重要的特點,即在擁塞發生時要求優先獲得服務以減小響應的延遲。PQ可以根據網絡協議(比如IP、IPX)、數據流入接口、報文長度、源地址/目的地址等靈活地為數據流指定優先次序。

圖6-3圖6-4所示,對於不同產品,PQ隊列支持隊列數量不同,PQ隊列中存在以下情況:

·     PQ隊列支持4個不同優先級的隊列,分別為高優先隊列(top)、中優先隊列(middle)、正常優先隊列(normal)和低優先隊列(bottom)。所有報文將被分成4類,並按所屬類別進入4個隊列中的一個。缺省情況下,數據流進入normal隊列。每個隊列內部又遵循FIFO原則。

·     PQ隊列支持8個不同優先級的隊列,分別為高優先隊列(top,隊列編號7)、中優先隊列(middle,隊列編號6)、正常優先隊列(normal,隊列編號5)、低優先隊列(bottom,隊列編號4)、隊列編號3、隊列編號2、隊列編號1、隊列編號0。隊列編號從7到0,調度優先級依次降低。所有報文將被分成8類,並按所屬類別進入8個隊列中的一個。缺省情況下,數據流進入normal隊列。每個隊列內部又遵循FIFO原則。

在隊列調度時,PQ嚴格按照優先級從高到低的次序,優先發送較高優先級隊列中的分組,當較高優先級隊列為空時,再發送較低優先級隊列中的分組。這樣,將關鍵業務的分組放入較高優先級的隊列,將非關鍵業務的分組放入較低優先級的隊列,可以保證關鍵業務的分組被優先傳送,非關鍵業務的分組在處理關鍵業務數據的空閑間隙被傳送。

PQ的缺點是:擁塞發生時,如果較高優先級隊列中長時間有分組存在,那麼低優先級隊列中的報文將一直得不到服務。

6.1.5  CQ隊列

圖6-5 CQ隊列示意圖

 

CQ隊列包含16個隊列,1到16號隊列是用戶隊列,如圖6-5所示。用戶可以配置流分類的規則,指定16個隊列占用接口或PVC帶寬的比例關係。

在隊列調度時,采用輪詢的方式按照預先配置的輪詢字節數依次從1到16號用戶隊列中取出一定數量的分組發送出去。這樣,就可以使不同業務的分組獲得不同的帶寬,既可以保證關鍵業務能獲得較多的帶寬,又不至於使非關鍵業務得不到帶寬。每個隊列所占的帶寬比例為:該隊列的輪詢字節數/所有隊列的輪詢字節數之和。缺省情況下,數據流進入1號隊列。

CQ隊列的另一個優點是:可根據業務的繁忙程度分配帶寬,適用於對帶寬有特殊需求的應用。雖然16個用戶隊列的調度是輪詢進行的,但對每個隊列不是固定地分配服務時間片——如果某個隊列為空,那麼馬上換到下一個隊列調度。因此,當沒有某些類別的報文時,CQ調度機製能自動增加現存類別的報文可占的帶寬。

6.1.6  WFQ隊列

圖6-6 WFQ隊列示意圖

 

在介紹加權公平隊列前,先要理解FQ隊列。FQ隊列是為了公平地分享網絡資源,盡可能使所有流的延遲和抖動達到最優而推出的。它照顧了各方麵的利益,主要表現在:

·     不同的隊列獲得公平的調度機會,從總體上均衡各個流的延遲。

·     短報文和長報文獲得公平的調度:如果不同隊列間同時存在多個長報文和短報文等待發送,應當顧及短報文的利益,讓短報文優先獲得調度,從而在總體上減少各個流的報文間的抖動。

與FQ相比,WFQ在計算報文調度次序時增加了優先權方麵的考慮。從統計上,WFQ使高優先權的報文獲得優先調度的機會多於低優先權的報文。WFQ能夠按流的“會話”信息(協議類型、源和目的TCP或UDP端口號、源和目的IP地址、ToS域中的優先級位等)自動進行流分類,並且盡可能多地提供隊列,以將每個流均勻地放入不同隊列中,從而在總體上均衡各個流的延遲。在出隊的時候,WFQ按流的優先級來分配每個流應占有出口的帶寬。優先級的數值越小,所得的帶寬越少。優先級的數值越大,所得的帶寬越多。

例如:接口中當前共有5個流,它們的優先級分別為0、1、2、3、4,則帶寬總配額為所有(流的優先級+1)的和,即1+2+3+4+5=15。

每個流所占帶寬比例為:(自己的優先級數+1)/(所有(流的優先級+1)的和)。即每個流可得的帶寬分別為:1/15,2/15,3/15,4/15,5/15。

由於WFQ在擁塞發生時能均衡各個流的延遲和抖動,所以WFQ在一些特殊場合得到了有效的應用。比如在使用RSVP協議的保證型業務中,通常就是采用WFQ作為調度策略;在流量整形中,也采用WFQ調度緩存的報文。

6.1.7  CBQ隊列

圖6-7 基於類的隊列示意圖

 

CBQ是對WFQ功能的擴展,為用戶提供了定義類的支持。在網絡擁塞時,CBQ根據用戶定義的類規則對報文進行匹配,並使其進入相應的隊列,在入隊列之前必須進行擁塞避免機製和帶寬限製的檢查。在報文出隊列時,加權公平調度每個類對應的隊列中的報文。

CBQ包括以下隊列:

·     緊急隊列:CBQ提供一個緊急隊列,緊急報文入該隊列,該隊列采用FIFO調度,沒有帶寬限製。

·     SP:即嚴格優先級隊列。SP隊列是針對關鍵業務類型應用設計的。關鍵業務有一個重要的特點,即在擁塞發生時要求優先獲得服務以減小響應的延遲。通過引入SP隊列,CBQ可以提供不受帶寬檢查限製的嚴格優先服務。最多支持64個SP隊列。

·     LLQ:即EF隊列。如果CBQ加權公平對待所有類的隊列,實時業務報文(包括語音與視頻業務,對延遲比較敏感)就可能得不到及時發送。為此引入一個EF隊列,為實時業務報文提供嚴格優先發送服務。LLQ將嚴格優先隊列機製與CBQ結合起來使用,用戶在定義類時可以指定其享受嚴格優先服務,這樣的類稱作優先類。所有優先類的報文將進入同一個優先隊列,在入隊列之前需對各類報文進行帶寬限製的檢查。報文出隊列時,將首先發送優先隊列中的報文,直到發送完後才發送其他類對應的隊列的報文。為了不讓其他隊列中的報文延遲時間過長,在使用LLQ時將會為每個優先類指定可用最大帶寬,該帶寬值用於擁塞發生時監管流量。如果擁塞未發生,優先類允許使用超過分配的帶寬。如果擁塞發生,優先類超過分配帶寬的數據包將被丟棄。最多支持64個EF隊列。

·     BQ:即AF隊列。為AF業務提供嚴格、精確的帶寬保證,並且保證各類AF業務之間按一定的比例關係進行隊列調度。最多支持64個AF隊列。

·     缺省隊列:一個WFQ隊列,用來支撐BE業務,使用接口剩餘帶寬進行發送。

係統在為報文匹配規則時,規則如下:

·     先匹配優先類,然後再匹配其他類;

·     對多個優先類,按照配置順序逐一匹配;

·     對其他類,也是按照配置順序逐一匹配;

·     對類中多個規則,按照配置順序逐一匹配。

6.1.8  RTP優先隊列

RTP優先隊列是一種保證實時業務(包括語音與視頻業務)服務質量的簡單的隊列技術。其原理就是將承載語音或視頻的RTP報文送入高優先級隊列,使其得到優先發送,保證時延和抖動降低為最低限度,從而保證了語音或視頻這種對時延敏感業務的服務質量。

圖6-8 RTP優先隊列示意圖

 

圖6-8所示,RTP優先隊列將RTP報文送入一個具有較高優先級的隊列。RTP報文是端口號在一定範圍內為偶數的UDP報文,端口號的範圍可以配置。RTP優先隊列可以同其他隊列(包括FIFO、PQ、CQ和WFQ)結合使用,而它的優先級是最高的。

6.1.9  擁塞管理技術的對比

設備上提供了以上擁塞管理技術,突破了傳統IP設備的單一FIFO擁塞管理策略,提供了強大的QoS能力,使得IP設備可以滿足不同業務所要求的不同服務質量的要求。為了用戶更好地利用擁塞管理技術,現對各種隊列技術做一比較。

表6-1 擁塞管理技術對比

類型

隊列數

優點

缺點

FIFO

1

·     不需要配置,易於使用

·     處理簡單,延遲小

·     所有的報文均進入一個“先進先出”的隊列,發送報文所占用的帶寬、延遲時間、丟失的概率均由報文到達隊列的先後順序決定

·     對不匹配的數據源(即沒有流控機製的流,如UDP報文發送)無約束力,不匹配的數據源會造成匹配的數據源(如TCP報文發送)帶寬受損失

·     對時間敏感的實時應用(如VoIP)的延遲得不到保證

PQ

4或8

可對優先級高的業務提供絕對的優先,對時間敏感的實時應用(如VoIP)的延遲可以得到保證

·     需配置,處理速度慢

·     如果較高優先級隊列中總有報文存在,那麼低優先級隊列中的報文將一直得不到服務

CQ

16

·     可對不同業務的報文按帶寬比例分配帶寬

·     當沒有某些類別的報文時,能自動增加現存類別的報文可占的帶寬

需配置,處理速度慢

WFQ

可配置

·     配置容易

·     可以保護配合(交互)的數據源(如TCP報文發送)的帶寬

·     可以減小抖動

·     可以減小數據量小的交互式應用的延遲

·     可以為不同優先級的流分配不同的帶寬

·     當流的數目減少時,能自動增加現存流可占的帶寬

處理速度比FIFO要慢

CBQ

可配置

·     可以對數據根據靈活、多樣的分類規則進行劃分,分別為EF(加速轉發)、AF(確保轉發)、BE(盡力轉發)業務提供不同的隊列調度機製

·     可以為AF業務提供嚴格、精確的帶寬保證,並且保證各類AF業務之間根據權值按一定的比例關係進行隊列調度

·     可以為EF業務提供絕對優先的隊列調度,確保實時數據的時延滿足要求;同時通過對高優先級數據流量的限製,克服了PQ的低優先級隊列可能得不到服務的弊病

·     對於盡力轉發的缺省類數據,提供WFQ隊列調度

係統開銷比較大

RTP

1

·     保證了實時業務優先處理

·     在入隊前進行流量監管的處理,避免出現其他隊列得不到處理的情況

適用範圍較窄,一般僅適用於對時延敏感的業務(如語音和視頻業務)

 

說明

如果流量突發較大,可以通過增加隊列長度的方法來改善隊列調度的準確率。

 

6.2  擁塞管理與硬件適配關係

各款型對於ATM接口的支持情況,請參見設備的安裝手冊和接口模塊手冊。

MSR810-LMS/810-LUS/MSR810-SI\MSR810-LM-SI\3600-28-SI/3600-28-SI-GL/3600-51-SI不支持l2vpn-pw。

對於MSR3640-X1-HI、MSR3660-XS款型設備,不支持在二層接口配置采用SP隊列。

6.3  配置先進先出隊列的長度

FIFO是接口缺省使用的隊列調度機製,可以通過配置命令改變其隊列長度。

6.3.1  配置接口先進先出隊列的長度

1. 配置限製和指導

在子接口上配置FIFO隊列時,接口上需要開啟接口限速功能以保證隊列功能生效。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖

interface interface-type interface-number

(3)     配置先進先出隊列的長度。

qos fifo queue-length queue-length

缺省情況下,FIFO隊列的長度為75。

如果流量突發較大,可以通過增加隊列長度的方法來改善隊列調度的準確率。

6.3.2  配置PVC先進先出隊列的長度

(1)     進入係統視圖。

system-view

(2)     請依次執行以下命令進入PVC視圖。

interface atm interface-number

pvc vpi/vci

(3)     配置先進先出隊列的長度。

qos fifo queue-length queue-length

缺省情況下,FIFO隊列的長度為75。

如果流量突發較大,可以通過增加隊列長度的方法來改善隊列調度的準確率。

6.3.3  配置PW先進先出隊列的長度

(1)     進入係統視圖。

system-view

(2)     進入PW視圖。請選擇其中一項進行配置。

¡     請依次執行以下命令進入交叉連接PW視圖。

xconnect-group group-name

connection connection-name

peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

¡     請依次執行以下命令進入VSI LDP PW視圖。

vsi vsi-name [ hub-spoke ]

pwsignaling ldp

peer ip-address [ pw-id pw-id ] [ hub | no-split-horizon | pw-class class-name | tunnel-policy tunnel-policy-name ] *

¡     請依次執行以下命令進入VSI靜態 PW視圖。

vsi vsi-name [ hub-spoke ]

pwsignaling static

peer ip-address [ pw-id pw-id ] [ in-label label-value out-label label-value [ hub | no-split-horizon | pw-class class-name | tunnel-policy tunnel-policy-name ] * ]

(3)     配置先進先出隊列的長度。

qos fifo queue-length queue-length

缺省情況下,FIFO隊列的長度為75。

如果流量突發較大,可以通過增加隊列長度的方法來改善隊列調度的準確率。

6.4  配置優先隊列

6.4.1  功能簡介

優先隊列的配置方式有以下兩種:

·     給一個優先列表定義多條分類規則,然後把該組規則直接應用在某接口或PVC上。

·     給一個優先列表定義多條分類規則,然後將該優先隊列表應用到User Profile下,再將該User Profile應用到不同接口下。

在進行流分類時,數據流按照配置順序進行匹配,如果匹配上某規則,則進入相應的隊列,匹配結束;如果分組不與任何規則匹配,則進入缺省隊列。

6.4.2  配置限製和指導

配置優先隊列時需要注意的是:

·     若指定的接口是Tunnel接口、子接口、三層聚合接口、HDLC捆綁接口,或是封裝了PPPoE、PPPoA、PPPoEoA、PPPoFR、MPoFR(FR接口未開啟幀中繼流量整形功能)協議的VT、Dialer接口,則接口需要開啟接口限速功能以保證隊列生效。關於接口限速的詳細介紹,請參見“5.5.2  配置接口限速”。

·     將一組優先列表應用到接口或PVC上。對於同一個接口或PVC,若優先隊列的應用命令的重複使用,則最新的配置生效。

6.4.3  配置接口的優先級隊列

(1)     進入係統視圖。

system-view

(2)     配置優先列表。請至少選擇其中一項進行配置。

¡     配置基於協議的分類規則優先列表。

四隊列命令形式:

qos pql pql-index protocol { ip | ipv6 } [ queue-key key-value ] queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index protocol { ip | ipv6 } [ queue-key key-value ] queue queue-number

¡     配置基於接口的分類規則優先列表。

四隊列命令形式:

qos pql pql-index inbound-interface interface-type interface-number queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index inbound-interface interface-type interface-number queue queue-number

¡     配置基於本地優先級的分類規則優先列表。

四隊列命令形式:

qos pql pql-index local-precedence local-precedence-list queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index local-pecedence local-precedence-list queue queue-number

¡     配置基於MPLS EXP優先級的分類規則優先列表。

四隊列命令形式:

qos pql pql-index protocol mpls exp exp-list queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index protocol mpls exp exp-list queue queue-number

(3)     (可選)配置缺省隊列。

四隊列命令形式:

qos pql pql-index default-queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index default-queue queue-number

缺省情況下,缺省隊列為normal

本配置用來指明不匹配規則的數據包的入隊隊列。

(4)     (可選)配置隊列長度。

四隊列命令形式:

qos pql pql-index queue { bottom | middle | normal | top } queue-length queue-length

八隊列命令形式:

qos pql pql-index queue queue-number queue-length queue-length

缺省情況下,高優先隊列的缺省長度值為20,中優先隊列的缺省長度值為40,正常優先隊列的缺省長度值為60,低優先隊列的缺省長度值為80。

編號為3的隊列缺省長度值為80,編號為2的隊列缺省長度值為80,編號為1的隊列缺省長度值為100,編號為0的隊列缺省長度值為100。

(5)     進入接口視圖。

interface interface-type interface-number

(6)     應用優先列表。

qos pq pql pql-index

缺省情況下,接口使用FIFO隊列。

6.4.4  配置PVC的優先隊列

(1)     進入係統視圖。

system-view

(2)     配置優先列表。請至少選擇其中一項進行配置。

¡     配置基於協議的分類規則優先列表。

四隊列命令形式:

qos pql pql-index protocol { ip | ipv6 } [ queue-key key-value ] queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index protocol { ip | ipv6 } [ queue-key key-value ] queue queue-number

¡     配置基於接口的分類規則優先列表。

四隊列命令形式:

qos pql pql-index inbound-interface interface-type interface-number queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index inbound-interface interface-type interface-number queue queue-number

¡     配置基於本地優先級的分類規則優先列表。

四隊列命令形式:

qos pql pql-index local-precedence local-precedence-list queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index local-pecedence local-precedence-list queue queue-number

¡     配置基於MPLS EXP優先級的分類規則優先列表。

四隊列命令形式:

qos pql pql-index protocol mpls exp exp-list queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index protocol mpls exp exp-list queue queue-number

(3)     (可選)配置缺省隊列。

四隊列命令形式:

qos pql pql-index default-queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index default-queue queue-number

缺省情況下,缺省隊列為normal

本配置用來指明不匹配規則的數據包的入隊隊列。

(4)     (可選)配置隊列長度。

四隊列命令形式:

qos pql pql-index queue { bottom | middle | normal | top } queue-length queue-length

八隊列命令形式:

qos pql pql-index queue queue-number queue-length queue-length

缺省情況下,高優先隊列的缺省長度值為20,中優先隊列的缺省長度值為40,正常優先隊列的缺省長度值為60,低優先隊列的缺省長度值為80。

編號為3的隊列缺省長度值為80,編號為2的隊列缺省長度值為80,編號為1的隊列缺省長度值為100,編號為0的隊列缺省長度值為100。

(5)     請依次執行以下命令進入PVC視圖。

interface atm interface-number

pvc vpi/vci

(6)     應用優先列表。

qos pq pql pql-index

缺省情況下,PVC使用FIFO隊列。

6.4.5  配置基於User Profile應用優先隊列

(1)     進入係統視圖。

system-view

(2)     配置優先列表。請至少選擇其中一項進行配置。

¡     配置基於協議的分類規則優先列表。

四隊列命令形式:

qos pql pql-index protocol { ip | ipv6 } [ queue-key key-value ] queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index protocol { ip | ipv6 } [ queue-key key-value ] queue queue-number

¡     配置基於接口的分類規則優先列表。

四隊列命令形式:

qos pql pql-index inbound-interface interface-type interface-number queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index inbound-interface interface-type interface-number queue queue-number

¡     配置基於本地優先級的分類規則優先列表。

四隊列命令形式:

qos pql pql-index local-precedence local-precedence-list queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index local-pecedence local-precedence-list queue queue-number

¡     配置基於MPLS EXP優先級的分類規則優先列表。

四隊列命令形式:

qos pql pql-index protocol mpls exp exp-list queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index protocol mpls exp exp-list queue queue-number

(3)     (可選)配置缺省隊列。

四隊列命令形式:

qos pql pql-index default-queue { bottom | middle | normal | top }

八隊列命令形式:

qos pql pql-index default-queue queue-number

缺省情況下,缺省隊列為normal

本配置用來指明不匹配規則的數據包的入隊隊列。

(4)     (可選)配置隊列長度。

四隊列命令形式:

qos pql pql-index queue { bottom | middle | normal | top } queue-length queue-length

八隊列命令形式:

qos pql pql-index queue queue-number queue-length queue-length

缺省情況下,高優先隊列的缺省長度值為20,中優先隊列的缺省長度值為40,正常優先隊列的缺省長度值為60,低優先隊列的缺省長度值為80。

編號為3的隊列缺省長度值為80,編號為2的隊列缺省長度值為80,編號為1的隊列缺省長度值為100,編號為0的隊列缺省長度值為100。

(5)     進入User Profile視圖。

user-profile profile-name

(6)     應用優先列表。

qos pq pql pql-index

缺省情況下,User Profile下未配置優先隊列。

6.4.6  優先隊列典型配置舉例

1. 配置需求

如圖所示,Server和Host A通過Device A向Host B發送數據(其中Server發送關鍵業務數據,Host A發送非關鍵業務數據)時,由於Device A入接口GigabitEthernet1/0/1的速率大於出接口GigabitEthernet1/0/2的速率,在GigabitEthernet1/0/2接口處可能發生擁塞,導致丟包。要求在網絡擁塞時保證Server發送的關鍵業務數據得到優先處理。

2. 組網圖

圖6-9 優先隊列配置組網圖

3. 配置步驟

# 配置ACL規則列表,分別匹配來源於Server和Host A的報文。

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0

[DeviceA] acl basic 2002

[DeviceA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0

# 配置優先隊列規則組,使得網絡擁塞發生時,源自Server的報文能夠進入PQ的top隊列緩存,源自Host A的報文能夠進入bottom隊列緩存,並且設定top隊列的最大隊列長度為50、bottom隊列的最大隊列長度為100。

[DeviceA] qos pql 1 protocol ip acl 2001 queue top

[DeviceA] qos pql 1 protocol ip acl 2002 queue bottom

[DeviceA] qos pql 1 queue top queue-length 50

[DeviceA] qos pql 1 queue bottom queue-length 100

# 在接口GigabitEthernet1/0/2上啟用優先隊列規則組1。

[DeviceA] interface gigabitethernet 1/0/2

[DeviceA-GigabitEthernet1/0/2] qos pq pql 1

6.5  配置定製隊列

6.5.1  功能簡介

定製列表共可分為16個組(1~16),每個組指明了什麼樣的分組進入什麼樣的隊列、各隊列的長度和每次輪詢各隊列所能連續發送的字節數等信息。

6.5.2  配置限製和指導

配置定製隊列時需要注意的是:

·     對於同一個接口或PVC,若定製隊列的應用命令的重複使用,則最新的配置生效。

·     若指定的接口為Tunnel接口、子接口、三層聚合接口、HDLC捆綁接口,或是封裝了PPPoE、PPPoA、PPPoEoA、PPPoFR、MPoFR(FR接口未開啟幀中繼流量整形功能)協議的VT、Dialer接口,則接口需要開啟接口限速功能以保證隊列生效。關於接口限速的詳細介紹,請參見“5.5.2  配置接口限速”。

6.5.3  配置接口的定製隊列

(1)     進入係統視圖。

system-view

(2)     配置定製列表。請至少選擇其中一項進行配置。

¡     配置基於協議的分類規則定製列表

qos cql cql-index protocol { ip | ipv6 } [ queue-key key-value ] queue queue-id

¡     配置基於接口的分類規則定製列表。

qos cql cql-index inbound-interface interface-type interface-number queue queue-id

¡     配置基於本地優先級的分類規則定製列表。

qos cql cql-index local-precedence local-precedence-list queue queue-id

¡     配置基於MPLS EXP優先級的分類規則定製列表。

qos cql cql-index protocol mpls exp exp-list queue queue-id

(3)     (可選)配置缺省隊列。

qos cql cql-index default-queue queue-id

缺省情況下,缺省隊列號為1。

本配置指明不匹配規則的數據包的入隊隊列。

(4)     (可選)配置隊列長度。

qos cql cql-index queue queue-id queue-length queue-length

缺省情況下,隊列長度值是20。

(5)     (可選)配置各隊列每次輪詢所發送數據包的字節數。

qos cql cql-index queue queue-id serving byte-count

缺省情況下,發送數據包的字節數為1500。

(6)     進入接口視圖。

interface interface-type interface-number

(7)     應用定製列表。

qos cq cql cql-index

缺省情況下,接口使用FIFO隊列。

6.5.4  配置PVC的定製隊列

(1)     進入係統視圖。

system-view

(2)     配置定製列表。請至少選擇其中一項進行配置。

¡     配置基於協議的分類規則定製列表

qos cql cql-index protocol { ip | ipv6 } [ queue-key key-value ] queue queue-id

¡     配置基於接口的分類規則定製列表。

qos cql cql-index inbound-interface interface-type interface-number queue queue-id

¡     配置基於本地優先級的分類規則定製列表。

qos cql cql-index local-precedence local-precedence-list queue queue-id

¡     配置基於MPLS EXP優先級的分類規則定製列表。

qos cql cql-index protocol mpls exp exp-list queue queue-id

(3)     (可選)配置缺省隊列。

qos cql cql-index default-queue queue-id

缺省情況下,缺省隊列號為1。

本配置指明不匹配規則的數據包的入隊隊列。

(4)     (可選)配置隊列長度。

qos cql cql-index queue queue-id queue-length queue-length

缺省情況下,隊列長度值是20。

(5)     (可選)配置各隊列每次輪詢所發送數據包的字節數。

qos cql cql-index queue queue-id serving byte-count

缺省情況下,發送數據包的字節數為1500。

(6)     請依次執行以下命令進入PVC視圖。

interface atm interface-number

pvc vpi/vci

(7)     應用定製列表。

qos cq cql cql-index

缺省情況下,PVC使用FIFO隊列。

6.6  配置加權公平隊列

6.6.1  配置限製和指導

配置加權公平隊列時需要注意的是:

·     若指定的接口為Tunnel接口、子接口、三層聚合接口、HDLC捆綁接口,或是封裝了PPPoE、PPPoA、PPPoEoA、PPPoFR、MPoFR(FR接口未開啟幀中繼流量整形功能)協議的VT、Dialer接口,則接口需要開啟接口限速功能以保證隊列生效。關於接口限速的詳細介紹,請參見“5.5.2  配置接口限速”。

·     當接口或PVC沒有使用WFQ策略時,使用qos wfq命令可以使接口或PVC使用WFQ策略,同時指定WFQ的參數。如果接口或PVC已經使用了WFQ策略,使用qos wfq命令可以修改WFQ的參數。

6.6.2  配置接口的加權公平隊列

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置加權隊列。

qos wfq [ dscp | precedence ] [ queue-length max-queue-length | queue-number total-queue-number ] *

缺省情況下,接口上未配置WFQ隊列。

6.6.3  配置PVC的加權公平隊列

(1)     進入係統視圖。

system-view

(2)     請依次執行以下命令進入PVC視圖。

interface atm interface-number

pvc vpi/vci

(3)     配置加權隊列。

qos wfq [ dscp | precedence ] [ queue-length max-queue-length | queue-number total-queue-number ] *

缺省情況下,PVC上未配置WFQ隊列。

6.6.4  配置PW加權公平隊列

(1)     進入係統視圖。

system-view

(2)     進入PW視圖。請選擇其中一項進行配置。

¡     請依次執行以下命令進入交叉連接PW視圖。

xconnect-group group-name

connection connection-name

peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

¡     請依次執行以下命令進入VSI LDP PW視圖。

vsi vsi-name [ hub-spoke ]

pwsignaling ldp

peer ip-address [ pw-id pw-id ] [ hub | no-split-horizon | pw-class class-name | tunnel-policy tunnel-policy-name ] *

¡     請依次執行以下命令進入VSI靜態 PW視圖。

vsi vsi-name [ hub-spoke ]

pwsignaling static

peer ip-address [ pw-id pw-id ] [ in-label label-value out-label label-value [ hub | no-split-horizon | pw-class class-name | tunnel-policy tunnel-policy-name ] * ]

(3)     配置加權隊列。

qos wfq [ dscp | precedence ] [ queue-length max-queue-length | queue-number total-queue-number ] *

缺省情況下,PW上未配置WFQ隊列。

6.7  配置基於類的隊列(MQC方式)

6.7.1  基於類的隊列簡介

係統預定義了一些類、流行為以及策略,具體如下。

1. 係統預定義的類

係統預定義了一些類,並為這些類定義了通用的規則,用戶定義策略時可直接使用這些類,這些類包括:

(1)     缺省類

default-class:匹配的是缺省數據流。

(2)     基於DSCP的預定義類

ef、af1、af2、af3、af4:分別匹配IP DSCP值ef、af1、af2、af3、af4

(3)     基於IP優先級的預定義類

ip-prec0,ip-prec1,…ip-prec7:分別匹配IP優先級0,1,…7

(4)     基於MPLS EXP的預定義類

mpls-exp0,mpls-exp1,…mpls-exp7:分別匹配MPLS EXP值0,1,…7

2. 係統預定義的流行為

係統預定義了一些流行為,並為這些流行為定義了QoS特性:

·     ef:定義了一個特性為入EF隊列,占用帶寬為接口可用帶寬的20%

·     af:定義了一個特性為入AF隊列,占用帶寬為接口可用帶寬的20%

·     be:不定義任何特性

·     be-flow-based:定義了一個特性為入WFQ隊列,其中WFQ默認有256條隊列

3. 係統預定義的策略

係統預定義了一個策略,為該策略指定了使用的預定義類,並為這些類指定預定義的動作。該策略名為default,具有缺省的CBQ動作。

default策略的具體規則如下:

·     預定義類ef,采用預定義流行為ef

·     預定義類af1~af4,采用預定義流行為af

·     default-class類,采用預定義流行為be

6.7.2  配置限製和指導

配置基於類的隊列時需要注意的是:

·     在同一流行為下僅支持配置AF、EF、SP和WFQ隊列中的一種。

·     在同一QoS策略下不同流行為中,需用同一單位配置queue af

·     在同一QoS策略下不同流行為中,如果存在AF隊列使用剩餘百分比作為單位時,則EF隊列可以將單位配置為絕對值或百分比。

·     在同一QoS策略下不同流行為中,如果存在AF隊列使用bandwidth或百分比作為單位時,則EF需將單位配置為bandwidth或百分比。

·     在子接口上配置基於類的隊列時,需在該子接口上開啟接口限速功能以保證CBQ隊列功能生效。

·     缺省類不能與包含EF、SP隊列的流行為關聯。

·     包含WFQ的流行為僅可以與缺省類關聯使用。

·     RTP和CBQ互斥,不能結合使用。CBQ可以通過LLQ來保證實時業務數據的轉發。

6.7.3  配置采用AF隊列,並配置最小可保證帶寬

1. 配置限製和指導

配置AF隊列,並配置最小可保證帶寬時需要注意的是:

·     執行undo queue af命令,則已配置的queue-lengthwred相關配置同時被取消。

·     在同一流行為視圖下如果已配置queue-length命令,則不能再配置wred相關命令。

·     執行undo wred [ dscp | ip-precedence ]命令後,則wred相關配置同時被取消。

·     QoS策略可以應用在接口的出方向或應用在user-profile入方向。如果用戶想修改基於上線用戶應用的QoS策略,必須先在User Profile視圖下刪除目前應用的策略,然後再配置新的策略。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置AF隊列,並配置最小可保證帶寬。

queue af bandwidth { bandwidth | pct percentage | remaining-pct remaining-percentage }

缺省情況下,未配置類采用AF隊列。

c.     (可選)配置最大隊列長度。

queue-length queue-length

缺省情況下,隊列長度為64,單位為數據包個數。

丟棄方式為尾部丟棄方式,如果流量突發較大,可以通過增加隊列長度的方法來改善隊列調度的準確率。

d.     配置丟棄方式為隨機丟棄方式。

wred [ dscp | ip-precedence ]

缺省情況下,未配置WRED動作。

e.     配置WRED計算平均隊列長度的指數。

wred weighting-constant exponent

缺省情況下,WRED計算平均隊列長度的指數為9。

f.     配置WRED各DSCP的下限、上限和丟棄概率分母。

wred dscp dscp-value low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情況下,下限缺省值為10,上限缺省值為30,丟棄概率的分母缺省值為10。

進行本配置前需已用wred dscp開啟了基於DSCP的WRED丟棄方式。

g.     配置WRED各IP優先級的下限、上限和丟棄概率分母。

wred ip-precedence precedence low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情況下,下限缺省值為10,上限缺省值為30,丟棄概率的分母缺省值為10。

h.     退回係統視圖。

quit

(4)     定義策略。

a.     創建策略並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.7  應用策略

缺省情況下,未應用QoS策略。

6.7.4  配置采用EF隊列,並配置最大帶寬

1. 配置限製和指導

配置采用EF隊列,並配置最大帶寬時需要注意:

·     該QoS策略可以應用在接口的出方向或user-profile的入方向。

·     如果想修改基於上線用戶應用的QoS策略,必須先在User Profile視圖下取消目前應用的策略,修改後再重新應用。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置EF隊列,並配置最大帶寬。

queue ef bandwidth { bandwidth [ cbs burst ] | pct percentage [ cbs-ratio ratio] }

缺省情況下,未配置類采用EF隊列。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建策略並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.7  應用策略

缺省情況下,未應用QoS策略。

6.7.5  配置采用SP隊列

1. 配置限製和指導

配置SP隊列時需要注意的是:

·     QoS策略可以應用在接口的出方向或應用在user-profile入方向。

·     如果用戶想修改基於上線用戶應用的QoS策略,必須先在User Profile視圖下刪除目前應用的策略,然後再配置新的策略。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置SP隊列。

queue sp

缺省情況下,未配置類采用SP隊列。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建策略並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.7  應用策略

缺省情況下,未應用QoS策略。

6.7.6  配置采用WFQ隊列

1. 配置限製和指導

配置WFQ隊列時需要注意的是:

·     執行undo queue wfq命令,則queue-lengthwred相關配置同時被取消也同時被取消。

·     在同一流行為視圖下如果已配置queue-length命令,則不能再配置wred相關命令。

·     執行undo wred [ dscp | ip-precedence ]命令後,則wred相關配置同時被取消。

·     QoS策略可以應用在接口的出方向或應用在user-profile入方向。如果用戶想修改基於上線用戶應用的QoS策略,必須先在User Profile視圖下刪除目前應用的策略,然後再配置新的策略。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置采用公平隊列。

queue wfq [ queue-number total-queue-number ]

缺省情況下,未配置類采用公平隊列。

c.     配置最大隊列長度。

queue-length queue-length

缺省情況下,隊列長度為64,單位為數據包個數。

丟棄方式為尾部丟棄方式,如果流量突發較大,可以通過增加隊列長度的方法來改善隊列調度的準確率。

d.     配置丟棄方式為隨機丟棄方式。

wred [ dscp | ip-precedence ]

缺省情況下,未配置WRED動作。

e.     配置WRED計算平均隊列長度的指數。

wred weighting-constant exponent

缺省情況下,WRED計算平均隊列長度的指數為9。

f.     配置WRED各DSCP的下限、上限和丟棄概率分母。

wred dscp dscp-value low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情況下,下限缺省值為10,上限缺省值為30,丟棄概率的分母缺省值為10。

g.     配置WRED各IP優先級的下限、上限和丟棄概率分母。

wred ip-precedence precedence low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情況下,下限缺省值為10,上限缺省值為30,丟棄概率的分母缺省值為10。

h.     退回係統視圖。

quit

(4)     定義策略。

a.     創建策略並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.7  應用策略

缺省情況下,未應用QoS策略。

6.7.7  配置接口最大可用帶寬

1. 配置限製和指導

最大可用帶寬指CBQ中報文入隊列帶寬檢查時使用的最大接口帶寬,並非指物理接口的實際帶寬。

在配置子接口最大可用帶寬時需要注意的是:

·     建議最大可用帶寬的取值小於物理接口或邏輯鏈路的實際可用帶寬。

·     需要配置該命令以提供CBQ計算的基準帶寬。

在未配置各種接口的最大可用帶寬的條件下,計算CBQ時實際使用的基準帶寬如下:

·     對於物理接口,其取值為物理接口實際的速率;

·     對於其他虛接口(如Tunnel接口、三層聚合接口、HDLC捆綁接口),取值為0kbps。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口最大可用帶寬。

bandwidth bandwidth-value

具體情況請參見“接口管理命令參考”中的“以太網接口”。

6.7.8  配置最大預留帶寬占可用帶寬的百分比

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置最大預留帶寬占可用帶寬的百分比。

qos reserved-bandwidth pct percent

缺省情況下,最大預留帶寬占可用帶寬的百分比為80。

通常配置的最大預留帶寬不大於可用帶寬的80%,建議使用缺省最大預留帶寬。

6.7.9  配置PVC最大預留帶寬占可用帶寬的百分比

(1)     進入係統視圖。

system-view

(2)     請依次執行以下命令進入PVC視圖。

interface atm interface-number

pvc vpi/vci

(3)     配置最大預留帶寬占可用帶寬的百分比。

qos reserved-bandwidth pct percent

缺省情況下,最大預留帶寬占可用帶寬的百分比為80。

通常配置的最大預留帶寬不大於可用帶寬的80%,建議使用缺省最大預留帶寬。

6.7.10  基於類的隊列典型配置舉例

1. 組網需求

在下麵的組網圖中,從Device C發出的數據流經過Device A和Device B到達Device D,需求如下:

·     Device C發出的數據流根據IP報文的DSCP域分為3類,要求配置QoS策略,對於DSCP域為AF11和AF21的流進行確保轉發(AF),最小帶寬為5%;

·     對於DSCP域為EF的流進行加速轉發(EF),最大帶寬為30%。

在進行配置之前,應保證:

·     Device C發出的流能夠通過Device A和Device B可達Device D。

·     報文的DSCP域在進入Device A之前已經設置完畢。

2. 組網圖

圖6-10 基於類的隊列配置組網圖

3. 配置步驟

Device A上的配置如下。

# 定義三個類,分別匹配DSCP域為AF11、AF21和EF的IP報文。

<DeviceA> system-view

[DeviceA] traffic classifier af11_class

[DeviceA-classifier-af11_class] if-match dscp af11

[DeviceA-classifier-af11_class] quit

[DeviceA]traffic classifier af21_class

[DeviceA-classifier-af21_class] if-match dscp af21

[DeviceA-classifier-af21_class] quit

[DeviceA] traffic classifier ef_class

[DeviceA-classifier-ef_class] if-match dscp ef

[DeviceA-classifier-ef_class] quit

# 定義流行為,配置AF,並分配最小可用帶寬。

[DeviceA] traffic behavior af11_behav

[DeviceA-behavior-af11_behav] queue af bandwidth pct 5

[DeviceA-behavior-af11_behav] quit

[DeviceA] traffic behavior af21_behav

[DeviceA-behavior-af21_behav] queue af bandwidth pct 5

[DeviceA-behavior-af21_behav] quit

# 定義流行為,配置EF,並分配最大可用帶寬(對於EF流,將同時保證帶寬和時延)。

[DeviceA] traffic behavior ef_behav

[DeviceA-behavior-ef_behav] queue ef bandwidth pct 30

[DeviceA-behavior-ef_behav] quit

# 定義QoS策略,將已配置的流行為指定給不同的類。

[DeviceA] qos policy dscp

[DeviceA-qospolicy-dscp] classifier af11_class behavior af11_behav

[DeviceA-qospolicy-dscp] classifier af21_class behavior af21_behav

[DeviceA-qospolicy-dscp] classifier ef_class behavior ef_behav

[DeviceA-qospolicy-dscp] quit

# 將已定義的QoS策略應用在Device A的GigabitEthernet1/0/1出方向。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] ip address 1.1.1.1 255.255.255.0

[DeviceA-GigabitEthernet1/0/1] qos apply policy dscp outbound

配置完成後,當發生擁塞時,可以觀察到EF流以較高的優先級轉發。

 

6.8  配置RTP優先隊列

6.8.1  配置指導和限製

配置RTP優先隊列時:

·     若指定的接口為Tunnel接口、子接口、三層聚合接口、HDLC捆綁接口,或是封裝了PPPoE、PPPoA、PPPoEoA、PPPoFR、MPoFR(FR接口未開啟幀中繼流量整形功能)協議的VT、Dialer接口,則接口需要開啟接口限速功能以保證隊列生效。關於接口限速的詳細介紹,請參見“5.5.2  配置接口限速”。

·     RTP和CBQ互斥,不能結合使用。

6.8.2  配置接口的RTP優先隊列

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置RTP隊列。

qos rtpq start-port first-rtp-port-number end-port last-rtp-port-number bandwidth bandwidth [ cbs cbs ]

缺省情況下,接口上未開啟RTP隊列特性。

6.8.3  配置PVC的RTP優先隊列

(1)     進入係統視圖。

system-view

(2)     進入PVC視圖。請依次執行以下命令進入PVC視圖。

interface atm interface-number

pvc vpi/vci

(3)     配置RTP隊列。

qos rtpq start-port first-rtp-port-number end-port last-rtp-port-number bandwidth bandwidth [ cbs cbs ]

缺省情況下,PVC上未開啟RTP隊列特性。

6.9  配置報文信息預提取功能

1. 功能簡介

對於Tunnel接口,如果到達對應物理接口的IP數據報文已經進行了處理,比如,Tunnel接口進行了GRE封裝,此時QoS處理的是GRE封裝後的IP數據報文,QoS無法識別出原始報文的IP數據,無法基於原始報文信息對報文進行分類。

開啟報文信息預提取功能後,係統在邏輯接口獲取原始報文的IP數據,並在物理接口應用此IP數據,可以基於原始報文信息進行分類,從而進行各種QoS處理。

Tunnel接口的具體內容請參見“三層技術-IP業務配置指導”中的“隧道”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface tunnel number [ mode { ds-lite-aftr | gre [ ipv6 ] | ipv4-ipv4 | ipv6 | ipv6-ipv4 [ 6to4 | auto-tunnel | isatap ] | mpls-te } ]

(3)     開啟報文信息預提取功能。

qos pre-classify

缺省情況下,報文信息預提取功能處於關閉狀態。

6.10  擁塞管理顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示擁塞管理各種隊列的運行情況,通過查看顯示信息驗證配置的效果。

表6-2 擁塞管理的顯示和維護

操作

命令

顯示定製列表的內容

display qos cql [ cql-index ]

顯示指定策略中指定類及與類關聯的流行為的配置信息

display qos policy { system-defined | user-defined } [ policy-name [ classifier classifier-name ] ]

顯示接口或PVC上策略的配置信息和運行情況

(獨立運行模式)

display qos policy interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ] [ inbound | outbound ]

(IRF模式)

display qos policy interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ] [ slot slot-number ] [ inbound | outbound ]

顯示優先列表的內容

display qos pql [ pql-index]

顯示接口、PVC或PW上基於類的隊列配置信息和運行情況

display qos queue cbq { interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ] | l2vpn-pw [ peer ip-address pw-id pw-id ] }

顯示接口、PVC定製隊列配置信息和運行情況

display qos queue cq interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ]

顯示接口、PVC或PW上先進先出隊列配置信息和運行情況

display qos queue fifo { interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ] | l2vpn-pw [ peer ip-address pw-id pw-id ] }

顯示接口或PVC上所有隊列配置情況和統計信息

display qos queue interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ]

顯示PW上所有隊列配置情況和統計信息

display qos queue l2vpn-pw [ peer ip-address pw-id pw-id ]

顯示接口、PVC優先級隊列配置信息和運行情況

display qos queue pq interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ]

顯示接口、PVC實時傳輸協議隊列配置信息和運行情況

display qos queue rtpq interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ]

顯示接口、PVC或PW上加權公平隊列的配置統計信息

display qos queue wfq { interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ] | l2vpn-pw [ peer ip-address pw-id pw-id ] }

顯示設備配置的流行為信息

display traffic behavior { system-defined | user-defined } [ behavior-name ]

顯示設備配置的類信息

display traffic classifier { system-defined | user-defined } [ classifier-name ]

清除PW下QoS的統計信息

reset qos statistics l2vpn-pw [ peer ip-address pw-id pw-id ]

 


7 擁塞避免

7.1  擁塞避免簡介

擁塞避免是一種流量控製機製,它通過監視網絡資源(如隊列或內存緩衝區)的使用情況,在擁塞產生或有加劇的趨勢時主動丟棄報文,通過調整網絡的流量來避免網絡過載。設備在丟棄報文時,需要與源端的流量控製動作(比如TCP流量控製)相配合,調整網絡的流量到一個合理的負載狀態。丟包策略和源端的流量控製相結合,可以使網絡的吞吐量和利用效率最大化,並且使報文丟棄和延遲最小化。

7.1.1  傳統的丟包策略

傳統的丟包策略采用尾部丟棄(Tail-Drop)的方法。當隊列的長度達到最大值後,所有新到來的報文都將被丟棄。

這種丟棄策略會引發TCP全局同步現象:當隊列同時丟棄多個TCP連接的報文時,將造成多個TCP連接同時進入擁塞避免和慢啟動狀態以降低並調整流量,而後又會在某個時間同時出現流量高峰。如此反複,使網絡流量忽大忽小,網絡不停震蕩。

7.1.2  RED與WRED

為避免TCP全局同步現象,可使用RED或WRED。

RED和WRED通過隨機丟棄報文避免了TCP的全局同步現象,使得當某個TCP連接的報文被丟棄、開始減速發送的時候,其他的TCP連接仍然有較高的發送速度。這樣,無論什麼時候,總有TCP連接在進行較快的發送,提高了線路帶寬的利用率。

在RED類算法中,為每個隊列都設定上限和下限,對隊列中的報文進行如下處理:

·     當隊列的長度小於下限時,不丟棄報文;

·     當隊列的長度超過上限時,丟棄所有到來的報文;

·     當隊列的長度在上限和下限之間時,開始隨機丟棄到來的報文。隊列越長,丟棄概率越高,但有一個最大丟棄概率。

直接采用隊列的長度和上限、下限比較並進行丟棄,將會對突發性的數據流造成不公正的待遇,不利於數據流的傳輸。WRED采用平均隊列和設置的隊列上限、下限比較來確定丟棄的概率。

隊列平均長度既反映了隊列的變化趨勢,又對隊列長度的突發變化不敏感,避免了對突發性數據流的不公正待遇。

當隊列機製采用WFQ時,可以為不同優先級的報文設定計算隊列平均長度時的指數、上限、下限、丟棄概率,從而對不同優先級的報文提供不同的丟棄特性。

當隊列機製采用FIFO、PQ、CQ時,可以為每個隊列設定計算隊列平均長度時的指數、上限、下限、丟棄概率,為不同類別的報文提供不同的丟棄特性。

7.1.3  WRED和隊列機製的關係

WRED和隊列機製的關係如下圖所示。

圖7-1 WRED和隊列機製關係示意圖

 

當WRED和WFQ配合使用時,可以實現基於流的WRED。在進行分類的時候,不同的流有自己的隊列,對於流量小的流,由於其隊列長度總是比較小,所以丟棄的概率將比較小。而流量大的流將會有較大的隊列長度,從而丟棄較多的報文,保護了流量較小的流的利益。

7.1.4  WRED的參數說明

在進行WRED配置時,需要事先確定如下參數:

·     隊列上限和下限:當隊列平均長度小於下限時,不丟棄報文。當隊列平均長度在上限和下限之間時,設備隨機丟棄報文,隊列越長,丟棄概率越高。當隊列平均長度超過上限時,丟棄所有到來的報文。

·     丟棄優先級:在進行報文丟棄時參考的參數,0對應綠色報文、1對應黃色報文、2對應紅色報文,紅色報文將被優先丟棄。

·     計算平均隊列長度的指數:指數越大,計算平均隊列長度時對隊列的實時變化越不敏感。計算隊列平均長度的公式為:平均隊列長度=(以前的平均隊列長度×(1-1/2n))+(當前隊列長度×(1/2n))。其中n表示指數。

·     計算丟棄概率的分母:配置接口和PVC的WRED參數時,在計算丟棄概率的公式中作為分母。取值越大,計算出的丟棄概率越小。

·     丟棄概率:配置接口應用WRED表時,使用百分數的形式表示丟棄報文的概率,取值越大,報文被丟棄的幾率越大。

7.2  配置接口的WRED參數

7.2.1  配置限製和指導

qos wred enable命令在設備接口配置時需要先在接口上應用WFQ隊列。

7.2.2  配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     開啟WRED。

qos wred [ dscp | ip-precedence ] enable

缺省情況下,隊列丟棄方法為尾丟棄。

(4)     (可選)配置計算平均隊列長度的指數。

qos wred weighting-constant exponent

缺省情況下,WRED計算平均隊列長度的指數為9。

(5)     (可選)配置各優先級對應的參數。

qos wred { ip-precedence ip-precedence | dscp dscp-value } low-limit low-limit high-limit high-limit discard-probability discard-prob

缺省情況下,下限缺省值為10,上限缺省值為30,丟棄概率的分母缺省值為10。

7.2.1  配置接口WRED參數典型配置舉例

1. 組網需求

·     在接口GigabitEthernet1/0/1上配置基於IP優先級的WRED。

·     配置IP優先級為3的報文的隊列下限為20、上限為40、丟棄概率分母為15。

·     配置計算平均隊列長度的指數為6。

2. 配置步驟

# 進入係統視圖。

<Sysname> system-view

# 進入接口視圖。

[Sysname] interface gigabitethernet 1/0/1

# 開啟基於IP優先級的WRED。

[Sysname-GigabitEthernet1/0/1] qos wred ip-precedence enable

# 配置優先級為3的報文的隊列下限為20,上限為40,丟棄概率分母為15。

[Sysname-GigabitEthernet1/0/1] qos wred ip-precedence 3 low-limit 20 high-limit 40 discard-probability 15

# 配置計算平均隊列長度的指數為6。

[Sysname-GigabitEthernet1/0/1] qos wred weighting-constant 6

7.3  配置PVC的WRED參數

1. 配置限製和指導

qos wred enable命令在設備接口配置時需要先在接口上應用WFQ隊列。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     請依次執行以下命令進入PVC視圖。

interface atm interface-number

pvc vpi/vci

(3)     開啟WRED。

qos wred [ dscp | ip-precedence ] enable

缺省情況下,隊列丟棄方法為尾丟棄。

(4)     (可選)配置計算平均隊列長度的指數。

qos wred weighting-constant exponent

缺省情況下,WRED計算平均隊列長度的指數為9。

(5)     (可選)配置各優先級對應的參數。

qos wred { ip-precedence ip-precedence | dscp dscp-value } low-limit low-limit high-limit high-limit discard-probability discard-prob

缺省情況下,下限缺省值為10,上限缺省值為30,丟棄概率的分母缺省值為10。

7.4  擁塞避免顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後WRED的運行情況,通過查看顯示信息驗證配置的效果。

表7-1 擁塞避免顯示和維護

操作

命令

顯示接口或PVC的WRED配置情況和統計信息

display qos wred interface [ interface-type interface-number [ pvc { pvc-name | vpi/vci } ] ]

顯示WRED表配置情況

(獨立運行模式)

display qos wred table [ name table-name ]

(IRF模式)

display qos wred table [ name table-name ] [ slot slot-number ]

 

 


8 流量過濾

8.1  流量過濾簡介

流量過濾是指對符合流分類的流進行過濾的動作。例如,可以根據網絡的實際情況禁止從某個源IP地址發送的報文通過。

8.2  流量過濾配置限製和指導

設備支持基於接口、PVC和控製平麵應用QoS策略配置流量過濾。

8.3  配置流量過濾

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置流量過濾動作。

filter { deny | permit }

缺省情況下,未配置流量過濾動作。

如果配置了filter deny命令,則在該流行為視圖下配置的其他流行為(除流量統計外)都不會生效。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建策略並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.7  應用策略

缺省情況下,未應用QoS策略。

(6)     (可選)顯示流量過濾的相關配置信息。

(獨立運行模式)

display traffic behavior user-defined [ behavior-name ]

(IRF模式)

display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]

8.4  流量過濾典型配置舉例

8.4.1  流量過濾基本組網配置舉例

1. 組網需求

Host通過接口GigabitEthernet1/0/1接入設備Device。

配置流量過濾功能,對接口GigabitEthernet1/0/1接收的目的端口號等於21的TCP報文進行丟棄。

2. 組網圖

圖8-1 流量過濾基本組網圖

3. 配置步驟

# 定義高級ACL 3000,匹配目的端口號等於21的數據流。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule 0 permit tcp destination-port eq 21

[Device-acl-ipv4-adv-3000] quit

# 定義類classifier_1,匹配高級ACL 3000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 3000

[Device-classifier-classifier_1] quit

# 定義流行為behavior_1,動作為流量過濾(deny),對數據包進行丟棄。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] filter deny

[Device-behavior-behavior_1] quit

# 定義策略policy,為類classifier_1指定流行為behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 將策略policy應用到端口GigabitEthernet1/0/1的入方向上。

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos apply policy policy inbound

 


9 協議報文限速

9.1  協議報文限速簡介

網絡中的協議報文會上送CPU進行處理,但是CPU處理協議報文的速度有限,如果大量的協議報文同時上送CPU,會使CPU一直忙於處理協議報文,而無法顧及其它任務,最終導致設備癱瘓。協議報文限速功能可以對上送CPU的協議報文速率進行限製,保證CPU的正常運轉。

9.2  協議報文限速與硬件適配關係

本特性的支持情況與設備型號有關,請以設備實際情況為準。

型號

說明

MSR610

不支持

MSR810、MSR810-W、MSR810-W-DB、MSR810-LM、MSR810-W-LM、MSR810-10-PoE、MSR810-LM-HK、MSR810-W-LM-HK、MSR810-LM-CNDE-SJK、MSR810-CNDE-SJK、MSR810-EI、MSR810-LM-EA、MSR810-LM-EI

不支持

MSR810-LMS、MSR810-LUS

不支持

MSR810-SI、MSR810-LM-SI

不支持

MSR810-LMS-EA、MSR810-LME

不支持

MSR1004S-5G、MSR1004S-5G-CN

支持

MSR1104S-W、MSR1104S-W-CAT6、MSR1104S-5G-CN、MSR1104S-W-5G-CN、MSR1104S-W-5GGL

不支持

MSR2600-6-X1、MSR2600-15-X1、MSR2600-15-X1-T

支持

MSR2600-10-X1

不支持

MSR2630-G-X1

支持

MSR 2630

支持

MSR3600-28、MSR3600-51

支持

MSR3600-28-SI、MSR3600-51-SI

不支持

MSR3600-28-X1、MSR3600-28-X1-DP、MSR3600-51-X1、MSR3600-51-X1-DP

支持

MSR3600-28-G-DP、MSR3600-51-G-DP

支持

MSR3600-28-G-X1-DP、MSR3600-51-G-X1-DP

支持

MSR3610-I-DP、MSR3610-IE-DP、MSR3610-IE-ES、MSR3610-IE-EAD、MSR-EAD-AK770、MSR3610-I-IG、MSR3610-IE-IG

支持

MSR-iMC

支持

MSR3610-X1、MSR3610-X1-DP、MSR3610-X1-DC、MSR3610-X1-DP-DC、MSR3620-X1、MSR3640-X1

支持

MSR3610、MSR3620、MSR3620-DP、MSR3640、MSR3660

支持

MSR3610-G、MSR3620-G

支持

MSR3640-G

支持

MSR3640-X1-HI

支持

 

型號

說明

MSR810-W-WiNet、MSR810-LM-WiNet

不支持

MSR830-4LM-WiNet

不支持

MSR830-5BEI-WiNet、MSR830-6EI-WiNet、MSR830-10BEI-WiNet

不支持

MSR830-6BHI-WiNet、MSR830-10BHI-WiNet

支持

MSR2600-6-WiNet

支持

MSR2600-10-X1-WiNet

不支持

MSR2630-WiNet

支持

MSR3600-28-WiNet

支持

MSR3610-X1-WiNet

支持

MSR3620-X1-WiNet

支持

MSR3610-WiNet、MSR3620-10-WiNet、MSR3620-DP-WiNet、MSR3620-WiNet、MSR3660-WiNet

支持

 

型號

說明

MSR860-6EI-XS

不支持

MSR860-6HI-XS

支持

MSR2630-XS

支持

MSR3600-28-XS

支持

MSR3610-XS

支持

MSR3620-XS

支持

MSR3610-I-XS

支持

MSR3610-IE-XS

支持

MSR3620-X1-XS

支持

MSR3640-XS

支持

MSR3660-XS

支持

 

型號

說明

MSR810-LM-GL

不支持

MSR810-W-LM-GL

不支持

MSR830-6EI-GL

不支持

MSR830-10EI-GL

不支持

MSR830-6HI-GL

支持

MSR830-10HI-GL

支持

MSR1004S-5G-GL

支持

MSR2600-6-X1-GL

支持

MSR3600-28-SI-GL

不支持

 

9.3  配置協議報文限速

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置協議報文限速動作。

packet-rate value

缺省情況下,未配置協議報文限速動作。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     基於控製平麵應用QoS策略。

具體配置請參見“2.7.7  基於控製平麵應用QoS策略

缺省情況下,未應用QoS策略。

(6)     (可選)顯示協議報文限速的相關配置信息。

(獨立運行模式)

display traffic behavior user-defined [ behavior-name ]

(IRF模式)

display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]

9.4  協議報文限速典型配置舉例

9.4.1  協議報文限速基本組網配置舉例

1. 組網需求

多台Host通過二層交換機接入設備Device。配置協議報文限速功能,對設備CPU接收的ARP報文限速為每秒500個。

2. 組網圖

圖9-1 協議報文限速基本組網圖

 

3. 配置步驟

# 定義類classifier_1,匹配控製平麵ARP協議。

<Device> system-view

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match control-plane protocol arp

[Device-classifier-classifier_1] quit

# 定義流行為behavior_1,動作為報文限速,速率為500個報文每秒。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] packet-rate 500

[Device-behavior-behavior_1] quit

# 定義策略policy,為類classifier_1指定流行為behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 將策略policy應用到控製平麵。

[Device] control-plane slot 1

[Device-cp] qos apply policy policy inbound


10 重標記

10.1  重標記簡介

重標記是將報文的優先級或者標誌位進行設置,重新定義報文的優先級等。例如,對於IP報文來說,可以利用重標記對IP報文中的IP優先級或DSCP值進行重新設置,控製IP報文的轉發。

重標記動作的配置,可以通過與類關聯,將原來報文的優先級或標誌位重新進行標記。

重標記可以和優先級映射功能配合使用,具體請參見“4 優先級映射”。目前可以通過MQC方式和全局優先級重標記方式配置重標記。

10.2  配置重標記

1. 配置限製和指導

設備支持基於接口、PVC和控製平麵應用QoS策略配置重標記。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     重新標記報文的動作。

具體重標記動作的介紹,請查看“QoS命令”中的remark命令。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.7  應用策略

缺省情況下,未應用QoS策略。

(6)     (可選)顯示重標記的相關配置信息。

(獨立運行模式)

display traffic behavior user-defined [ behavior-name ]

(IRF模式)

display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]

10.3  重標記典型配置舉例

10.3.1  重標記基本組網配置舉例

1. 組網需求

公司企業網通過Device實現互連。網絡環境描述如下:

·     Host A和Host B通過端口GigabitEthernet1/0/1接入Device;

·     數據庫服務器、郵件服務器和文件服務器通過端口GigabitEthernet1/0/2接入Device。

通過配置重標記功能,Device上實現如下需求:

·     優先處理Host A和Host B訪問數據庫服務器的報文;

·     其次處理Host A和Host B訪問郵件服務器的報文;

·     最後處理Host A和Host B訪問文件服務器的報文。

2. 組網圖

圖10-1 重標記基本組網圖

3. 配置步驟

# 定義高級ACL 3000,對目的IP地址為192.168.0.1的報文進行分類。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule permit ip destination 192.168.0.1 0

[Device-acl-ipv4-adv-3000] quit

# 定義高級ACL 3001,對目的IP地址為192.168.0.2的報文進行分類。

[Device] acl advanced 3001

[Device-acl-ipv4-adv-3001] rule permit ip destination 192.168.0.2 0

[Device-acl-ipv4-adv-3001] quit

# 定義高級ACL 3002,對目的IP地址為192.168.0.3的報文進行分類。

[Device] acl advanced 3002

[Device-acl-ipv4-adv-3002] rule permit ip destination 192.168.0.3 0

[Device-acl-ipv4-adv-3002] quit

# 定義類classifier_dbserver,匹配高級ACL 3000。

[Device] traffic classifier classifier_dbserver

[Device-classifier-classifier_dbserver] if-match acl 3000

[Device-classifier-classifier_dbserver] quit

# 定義類classifier_mserver,匹配高級ACL 3001。

[Device] traffic classifier classifier_mserver

[Device-classifier-classifier_mserver] if-match acl 3001

[Device-classifier-classifier_mserver] quit

# 定義類classifier_fserver,匹配高級ACL 3002。

[Device] traffic classifier classifier_fserver

[Device-classifier-classifier_fserver] if-match acl 3002

[Device-classifier-classifier_fserver] quit

# 定義流行為behavior_dbserver,動作為重標記報文的本地優先級為4。

[Device] traffic behavior behavior_dbserver

[Device-behavior-behavior_dbserver] remark local-precedence 4

[Device-behavior-behavior_dbserver] quit

# 定義流行為behavior_mserver,動作為重標記報文的本地優先級為3。

[Device] traffic behavior behavior_mserver

[Device-behavior-behavior_mserver] remark local-precedence 3

[Device-behavior-behavior_mserver] quit

# 定義流行為behavior_fserver,動作為重標記報文的本地優先級為2。

[Device] traffic behavior behavior_fserver

[Device-behavior-behavior_fserver] remark local-precedence 2

[Device-behavior-behavior_fserver] quit

# 定義策略policy_server,為類指定流行為。

[Device] qos policy policy_server

[Device-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver

[Device-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver

[Device-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver

[Device-qospolicy-policy_server] quit

# 將策略policy_server應用到端口GigabitEthernet1/0/1上。

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos apply policy policy_server inbound

[Device-GigabitEthernet1/0/1] quit

# 配置PQ隊列並應用到端口GigabitEthernet1/0/2上。

[Device] qos pql 12 local-precedence 4 queue top

[Device] qos pql 11 local-precedence 3 queue normal

[Device] qos pql 10 local-precedence 2 queue middle

[Device] interface gigabitethernet 1/0/2

[Device-GigabitEthernet1/0/2] qos pq pql 12

[Device-GigabitEthernet1/0/2] qos pq pql 11

[Device-GigabitEthernet1/0/2] qos pq pql 10

[Device-GigabitEthernet1/0/2] quit

 


11 流量重定向

11.1  流量重定向簡介

流量重定向就是將符合流分類的流重定向到其他地方進行處理。

目前支持的流量重定向包括以下幾種:

·     重定向到接口:對於收到需要由某個接口處理的報文時,可以通過配置重定向到此接口。

·     重定向到SRv6 TE Policy:將接收到的、符合指定規則的報文重定向到SRv6 TE Policy,通過SRv6 TE Policy隧道轉發報文。有關SRv6 TE Policy的詳細介紹,請參見“Segment Routing配置指導”中的“SRv6 TE Policy”。

11.2  重定向與硬件適配關係

設備各款型對於重定向到接口的支持情況有所不同,詳細差異信息如下:

款型

說明

·     如下款型的固定二層接口上支持:

¡     MSR2630-G-X1

¡     MSR3600-28、MSR3600-51

¡     MSR3600-28-SI、MSR3600-51-SI

¡     MSR3600-28-X1、MSR3600-51-X1

¡     MSR3600-28-G-DP、MSR3600-51-G-DP

¡     MSR3600-28-G-X1-DP、MSR3600-51-G-X1-DP

¡     MSR3600-28-X1-DP、MSR3600-51-X1-DP

¡     MSR3600-28-WiNet、MSR3600-28-XS

¡     MSR3600-28-SI-GL

·     支持安裝二層交換卡HMIM-8GSW、HMIM-8GSWF和HMIM-24GSW(P)的設備款型上,HMIM-8GSW、HMIM-8GSWF和HMIM-24GSW(P)板卡的二層接口上支持

接口模塊信息及適配關係請參見“接口模塊手冊”。

 

11.3  流量重定向配置限製和指導

配置流量重定向時需要注意的是:

·     設備支持基於接口、PVC和控製平麵應用QoS策略配置流量重定向。

·     在配置重定向動作時,同一個流行為中,多次配置相同的重定向動作,最後一次配置的生效。

·     配置重定向到指定的以太網接口後,如果該以太網接口所在的接口板或接口模塊擴展卡被拔出,設備將不顯示流行為下的重定向到該以太網接口的配置,重定向動作失效;當接口板或接口模塊擴展卡重新插回設備後,此時設備可以顯示流行為下的重定向到該以太網接口的配置,重定向動作會繼續生效。

11.4  配置流量重定向

11.4.1  定義類

(1)     進入係統視圖。

system-view

(2)     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

(3)     定義匹配數據包的規則。

if-match [ not ] match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

11.4.2  定義流行為

(1)     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

(2)     配置流量重定向動作。

redirect interface interface-type interface-number [ track-oap ]

redirect { srv6-policy endpoint color [ { sid | vpnsid } sid ]

缺省情況下,未配置流量重定向動作。

11.4.3  定義策略

(1)     創建一個策略,並進入策略視圖。

qos policy policy-name

(2)     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

(3)     退回係統視圖。

quit

(4)     應用QoS策略。

具體配置請參見“2.7  應用策略”。

缺省情況下,未應用QoS策略。

(5)     (可選)顯示流量重定向的相關配置信息。

(獨立運行模式)

display traffic behavior user-defined [ behavior-name ]

(IRF模式)

display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]

11.5  流量重定向典型配置舉例

11.5.1  重定向至接口配置舉例

1. 組網需求

網絡環境描述如下:

·     Device A通過兩條鏈路與Device B連接,同時Device A和Device B各自連接其他的設備;

·     Device A上的端口GigabitEthernet1/0/1的鏈路類型為Trunk類型,且允許VLAN200和VLAN201的報文通過;

·     Device A上的端口GigabitEthernet1/0/2和Device B上的端口GigabitEthernet1/0/2屬於VLAN 200;

·     Device A上的端口GigabitEthernet1/0/3和Device B上的端口GigabitEthernet1/0/3屬於VLAN 201;

·     Device A上接口Vlan-interface200的IP地址為200.1.1.1/24,接口Vlan-interface201的IP地址為201.1.1.1/24;

·     Device B上接口Vlan-interface200的IP地址為200.1.1.2/24,接口Vlan-interface201的IP地址為201.1.1.2/24。

配置重定向至接口,滿足如下需求:

·     將Device A的端口GigabitEthernet1/0/1接收到的源IP地址為2.1.1.1的報文轉發至GigabitEthernet1/0/2;

·     將Device A的端口GigabitEthernet1/0/1接收到的源IP地址為2.1.1.2的報文轉發至GigabitEthernet1/0/3;

·     對於Device A的端口GigabitEthernet1/0/1接收到的其它報文,按照查找路由表的方式進行轉發。

2. 組網圖

圖11-1 重定向至接口配置組網圖

3. 配置步驟

# 定義基本ACL 2000,對源IP地址為2.1.1.1的報文進行分類。

<DeviceA> system-view

[DeviceA] acl basic 2000

[DeviceA-acl-ipv4-basic-2000] rule permit source 2.1.1.1 0

[DeviceA-acl-ipv4-basic-2000] quit

# 定義基本ACL 2001,對源IP地址為2.1.1.2的報文進行分類。

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 2.1.1.2 0

[DeviceA-acl-ipv4-basic-2001] quit

# 定義類classifier_1,匹配基本ACL 2000。

[DeviceA] traffic classifier classifier_1

[DeviceA-classifier-classifier_1] if-match acl 2000

[DeviceA-classifier-classifier_1] quit

# 定義類classifier_2,匹配基本ACL 2001。

[DeviceA] traffic classifier classifier_2

[DeviceA-classifier-classifier_2] if-match acl 2001

[DeviceA-classifier-classifier_2] quit

# 定義流行為behavior_1,動作為重定向至GigabitEthernet1/0/2。

[DeviceA] traffic behavior behavior_1

[DeviceA-behavior-behavior_1] redirect interface gigabitethernet 1/0/2

[DeviceA-behavior-behavior_1] quit

# 定義流行為behavior_2,動作為重定向至GigabitEthernet1/0/3。

[DeviceA] traffic behavior behavior_2

[DeviceA-behavior-behavior_2] redirect interface gigabitethernet 1/0/3

[DeviceA-behavior-behavior_2] quit

# 定義策略policy,為類classifier_1指定流行為behavior_1,為類classifier_2指定流行為behavior_2。

[DeviceA] qos policy policy

[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1

[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2

[DeviceA-qospolicy-policy] quit

# 將策略policy應用到端口GigabitEthernet1/0/1的入方向上。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] qos apply policy policy inbound


12 QPPB

12.1  QPPB簡介

QPPB(QoS Policy Propagation Through the Border Gateway Protocol,通過BGP傳播QoS策略)技術是一項通過BGP路由策略部署QoS的技術,通過基於BGP路由的團體列表、AS-Paths list和ACL、Prefix list等屬性進行路由分類,對不同的分類應用不同的QoS策略。

12.1.1  適用場景

在部署大型複雜網絡時,需要執行大量的複雜流分類。如果網絡結構不穩定時,配置修改的工作量非常大甚至難以實施。此時可以通過部署QPPB減少配置修改的工作量。

應用QPPB技術後,BGP路由發送者通過設置BGP屬性預先對路由進行分類,在網絡拓撲結構發生變化時隻需要修改路由發送者上的路由策略就可以改變分類規則。

QPPB技術適用於如下應用場景:

·     基於目的地址或源地址進行流分類。

·     基於IBGP和EBGP,在同一個自治係統內部或者不同的自治係統之間進行流分類。

12.1.2  QPPB工作原理

QPPB技術通過對BGP傳播的路由屬性設置IP優先級和QoS本地ID值,針對具有相同IP優先級和QoS本地ID值的BGP路由,應用QoS策略,從而實現QoS保障。QPPB工作原理為:

(1)     路由發送者根據路由策略為BGP路由設置路由屬性。

(2)     當路由接收者收到路由後,根據路由屬性為不同的路由設置IP優先級和QoS本地ID值,並將IP優先級和QoS本地ID值添加到路由表中。

(3)     路由接收者接收到報文後,根據報文的源或目的地址查找路由表,獲取路由表中的IP優先級和QoS本地值。

(4)     路由接收者根據IP優先級和QoS本地ID值對報文進行分類和執行分類對應的流行為動作。

12.2  QPPB配置任務簡介

QPPB配置任務如下:

(1)     配置發送端

a.     配置BGP基本功能

b.     (可選)配置路由策略

(2)     配置接收端

a.     配置BGP基本功能

b.     配置路由策略

c.     配置接口的QPPB功能並應用QoS策略

12.3  配置發送端

路由發送端作為BGP路由的發送方,需要根據路由策略設置路由的屬性。

12.3.1  配置BGP基本功能

具體配置請參見“三層技術-IP路由配置指導”中的“BGP”。

12.3.2  配置路由策略

根據路由策略對不同的路由信息進行分類,並設置不同路由屬性,具體配置請參見“三層技術-IP路由配置指導”中的“路由策略”。

12.4  配置接收端

12.4.1  配置BGP基本功能

具體配置請參見“三層技術-IP路由配置指導”中的“BGP”。

12.4.2  配置路由策略

根據路由策略匹配發送方設置的路由屬性,並對該路由設置IP優先級或QoS本地ID值,具體配置請參見“三層技術-IP路由配置指導”中的“路由策略”。

12.4.3  配置接口的QPPB功能並應用QoS策略

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置QPPB功能。

bgp-policy { destination | source } { ip-prec-map | ip-qos-map } *

缺省情況下,未配置QPPB功能。

本命令隻在流量的入方向生效。

(4)     在接口上應用已創建的QoS策略。

qos apply policy policy-name { inbound | outbound }

缺省情況下,未在接口上應用QoS策略。

12.5  QPPB典型配置舉例

12.5.1  QPPB在IPv4網絡中的配置舉例

1. 組網需求

圖12-1所示,所有設備均運行BGP協議。Device B接收路由,根據路由策略對報文進行IP優先級和QoS本地ID值的設置,並結合QoS策略進行512000kbps的限速。

2. 組網圖

圖12-1 QPPB路由IPv4應用配置舉例組網圖

3. 配置步驟

(1)     配置各接口的IP地址(略)

(2)     配置Device A

# 配置BGP連接。

<DeviceA> system-view

[DeviceA] bgp 1000

[DeviceA-bgp] peer 168.1.1.2 as-number 2000

[DeviceA-bgp] peer 168.1.1.2 connect-interface gigabitethernet 1/0/2

[DeviceA-bgp] address-family ipv4

[DeviceA-bgp-ipv4] import-route direct

[DeviceA-bgp-ipv4] peer 168.1.1.2 enable

[DeviceA-bgp-ipv4] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置BGP連接。

<DeviceB> system-view

[DeviceB] bgp 2000

[DeviceB-bgp] peer 168.1.1.1 as-number 1000

[DeviceB-bgp] peer 168.1.1.1 connect-interface gigabitethernet 1/0/2

[DeviceB-bgp] address-family ipv4

[DeviceB-bgp-ipv4] peer 168.1.1.1 enable

[DeviceB-bgp-ipv4] peer 168.1.1.1 route-policy qppb import

[DeviceB-bgp-ipv4] quit

[DeviceB-bgp] quit

# 配置路由策略。

[DeviceB] route-policy qppb permit node 0

[DeviceB-route-policy-qppb-0] apply ip-precedence 1

[DeviceB-route-policy-qppb-0] apply qos-local-id 3

[DeviceB-route-policy-qppb-0] quit

# 接口開啟QPPB能力。

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] bgp-policy source ip-prec-map ip-qos-map

[DeviceB-GigabitEthernet1/0/2] quit

# 配置QoS策略。

[DeviceB] traffic classifier qppb

[DeviceB-classifier-qppb] if-match ip-precedence 1

[DeviceB-classifier-qppb] if-match qos-local-id 3

[DeviceB-classifier-qppb] quit

[DeviceB] traffic behavior qppb

[DeviceB-behavior-qppb] car cir 512000 green pass red discard

[DeviceB-behavior-qppb] quit

[DeviceB] qos policy qppb

[DeviceB-qospolicy-qppb] classifier qppb behavior qppb

[DeviceB-qospolicy-qppb] quit

# 接口應用QoS策略。

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] qos apply policy qppb inbound

[DeviceB-GigabitEthernet1/0/2] quit

4. 驗證配置

# 查看Device B相關路由是否生效。

[DeviceB] display bgp routing-table ipv4 1.1.1.0

 BGP local router ID: 168.1.1.2

 Local AS number: 2000

 Paths:   1 available, 1 best

 BGP routing table information of 168.1.1.0/24:

 From            : 168.1.1.1 (168.1.1.1)

 Rely nexthop    : 168.1.1.1

 Original nexthop: 168.1.1.1

 Out interface   : GigabitEthernet1/0/2

 Route age       : 00h30m12s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : 1000

 Origin          : incomplete

 Attribute value : MED 0, pref-val 0

 State           : valid, external, best

 IP precedence   : 1

 QoS local ID    : 3

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B的接口GigabitEthernet1/0/2上QoS策略的配置信息和運行情況。

[DeviceB] display qos policy interface gigabitethernet 1/0/2

Interface: GigabitEthernet1/0/2

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

     Matched : 51 (Packets) 4022 (Bytes)

     5-minute statistics:

      Forwarded: 0/28 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match ip-precedence 1

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 512000 (kbps), CBS 32000000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

12.5.2  QPPB在MPLS L3VPN中的配置舉例

1. 組網需求

圖12-2所示,所有設備均運行BGP路由協議。Device C接收路由,進行QoS本地ID值的設置,並結合QoS策略進行雙向200000kbps的限速。

2. 組網圖

圖12-2 QPPB在MPLS L3VPN中的配置舉例組網圖

設備

接口

IP地址

設備

接口

IP地址

Device A

GE1/0/1

192.168.1.2/24

Device B

GE1/0/1

167.1.1.2/24

GE1/0/2

167.1.1.1/24

GE1/0/2

168.1.1.2/24

Device C

GE1/0/1

169.1.1.2/24

Device D

GE1/0/2

169.1.1.1/24

GE1/0/2

168.1.1.1/24

GE1/0/1

192.168.3.2/24

 

3. 配置步驟

(1)     配置各接口的IP地址(略)

(2)     配置Device A

# 配置BGP連接。

<DeviceA> system-view

[DeviceA] bgp 100

[DeviceA-bgp] peer 167.1.1.2 as-number 200

[DeviceA-bgp] peer 167.1.1.2 connect-interface gigabitethernet 1/0/2

[DeviceA-bgp] address-family ipv4

[DeviceA-bgp-ipv4] import-route direct

[DeviceA-bgp-ipv4] peer 167.1.1.2 enable

[DeviceA-bgp-ipv4] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置VPN實例。

<DeviceB> system-view

[DeviceB] ip vpn-instance vpn1

[DeviceB-vpn-instance-vpn1] route-distinguisher 200:1

[DeviceB-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity

[DeviceB-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity

[DeviceB-vpn-instance-vpn1] quit

# 配置BGP連接。

[DeviceB] router id 1.1.1.1

[DeviceB] bgp 200

[DeviceB-bgp] peer 2.2.2.2 as-number 200

[DeviceB-bgp] peer 2.2.2.2 connect-interface loopback 0

[DeviceB-bgp] ip vpn-instance vpn1

[DeviceB-bgp-vpn1] peer 167.1.1.1 as-number 100

[DeviceB-bgp-vpn1] address-family ipv4

[DeviceB-bgp-ipv4-vpn1] peer 167.1.1.1 enable

[DeviceB-bgp-ipv4-vpn1] quit

[DeviceB-bgp] address-family vpnv4

[DeviceB-bgp-vpnv4] peer 2.2.2.2 enable

[DeviceB-bgp-vpnv4] quit

[DeviceB-bgp] quit

# 配置MPLS。

[DeviceB] mpls lsr-id 1.1.1.1

[DeviceB] mpls ldp

[DeviceB-mpls-ldp] quit

# 配置OSPF。

[DeviceB] ospf

[DeviceB-ospf-1] area 0

[DeviceB-ospf-1-area-0.0.0.0] network 1.1.1.1 0.0.0.0

[DeviceB-ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255

[DeviceB-ospf-1-area-0.0.0.0] quit

[DeviceB-ospf-1] quit

# 接口GigabitEthernet1/0/1綁定VPN。

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] ip binding vpn-instance vpn1

[DeviceB-GigabitEthernet1/0/1] ip address 167.1.1.2 24

[DeviceB-GigabitEthernet1/0/1] quit

# 接口GigabitEthernet1/0/2開啟MPLS。

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] mpls enable

[DeviceB-GigabitEthernet1/0/2] mpls ldp enable

[DeviceB-GigabitEthernet1/0/2] quit

(4)     配置Device C

# 配置VPN實例。

<DeviceC> system-view

[DeviceC] ip vpn-instance vpn1

[DeviceC-vpn-instance-vpn1] route-distinguisher 200:1

[DeviceC-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity

[DeviceC-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity

[DeviceC-vpn-instance-vpn1] quit

# 配置BGP連接。

[DeviceC] router id 2.2.2.2

[DeviceC] bgp 200

[DeviceC-bgp] peer 1.1.1.1 as-number 200

[DeviceC-bgp] peer 1.1.1.1 connect-interface loopback 0

[DeviceC-bgp] ip vpn-instance vpn1

[DeviceC-bgp-vpn1] peer 169.1.1.1 as-number 300

[DeviceC-bgp-vpn1] address-family ipv4

[DeviceC-bgp-ipv4-vpn1] peer 169.1.1.1 enable

[DeviceC-bgp-ipv4-vpn1] peer 169.1.1.1 route-policy qppb import

[DeviceC-bgp-ipv4-vpn1] quit

[DeviceC-bgp-vpn1] quit

[DeviceC-bgp] address-family vpnv4

[DeviceC-bgp-vpnv4] peer 1.1.1.1 enable

[DeviceC-bgp-vpnv4] peer 1.1.1.1 route-policy qppb import

[DeviceC-bgp-vpnv4] quit

[DeviceC-bgp] quit

# 配置路由策略。

[DeviceC] route-policy qppb permit node 0

[DeviceC-route-policy-qppb-0] apply qos-local-id 3

[DeviceC-route-policy-qppb-0] quit

# 配置MPLS。

[DeviceC] mpls lsr-id 2.2.2.2

[DeviceC] mpls ldp

[DeviceC-mpls-ldp] quit

# 配置OSPF。

[DeviceC] ospf

[DeviceC-ospf-1] area 0

[DeviceC-ospf-1-area-0.0.0.0] network 2.2.2.2 0.0.0.0

[DeviceC-ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255

[DeviceC-ospf-1-area-0.0.0.0] quit

[DeviceC-ospf-1] quit

# 配置QoS策略。

[DeviceC] traffic classifier qppb

[DeviceC-classifier-qppb] if-match qos-local-id 3

[DeviceC-classifier-qppb] quit

[DeviceC] traffic behavior qppb

[DeviceC-behavior-qppb] car cir 200000 green pass red discard

[DeviceC-behavior-qppb] quit

[DeviceC] qos policy qppb

[DeviceC-qospolicy-qppb] classifier qppb behavior qppb

[DeviceC-qospolicy-qppb] quit

# 接口GigabitEthernet1/0/2開啟MPLS。

[DeviceC] interface gigabitethernet 1/0/2

[DeviceC-GigabitEthernet1/0/2] mpls enable

[DeviceC-GigabitEthernet1/0/2] mpls ldp enable

# 接口開啟QPPB能力。

[DeviceC-GigabitEthernet1/0/2] bgp-policy source ip-qos-map

[DeviceC-GigabitEthernet1/0/2] quit

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] bgp-policy source ip-qos-map

[DeviceC-GigabitEthernet1/0/1] quit

# 接口GigabitEthernet1/0/1綁定VPN。

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] ip binding vpn-instance vpn1

[DeviceC-GigabitEthernet1/0/1] ip address 169.1.1.2 24

# 接口GigabitEthernet1/0/1入方向應用QoS策略。

[DeviceC-GigabitEthernet1/0/1] qos apply policy qppb inbound

[DeviceC-GigabitEthernet1/0/1] quit

# 接口GigabitEthernet1/0/2入方向應用QoS策略。

[DeviceC] interface gigabitethernet 1/0/2

[DeviceC-GigabitEthernet1/0/2] qos apply policy qppb inbound

(5)     配置Device D

# 配置BGP連接。

<DeviceD> system-view

[DeviceD] bgp 300

[DeviceD-bgp] peer 169.1.1.2 as-number 200

[DeviceD-bgp] peer 169.1.1.2 connect-interface gigabitethernet 1/0/2

[DeviceD-bgp] address-family ipv4

[DeviceD-bgp-ipv4] peer 169.1.1.2 enable

[DeviceD-bgp-ipv4] import-route direct

[DeviceD-bgp-ipv4] quit

4. 驗證配置

# 查看Device A相關路由是否生效。

[DeviceA] display ip routing-table

 

Destinations : 18        Routes : 18

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        Direct 0    0            167.1.1.1       GE1/0/2

167.1.1.0/32        Direct 0    0            167.1.1.1       GE1/0/2

167.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

167.1.1.255/32      Direct 0    0            167.1.1.1       GE1/0/2

169.1.1.0/24        BGP    255  0            167.1.1.2       GE1/0/2

192.168.1.0/24      Direct 0    0            192.168.1.2     GE1/0/1

192.168.1.0/32      Direct 0    0            192.168.1.2     GE1/0/1

192.168.1.2/32      Direct 0    0            127.0.0.1       InLoop0

192.168.1.255/32    Direct 0    0            192.168.1.2     GE1/0/1

192.168.3.0/24      BGP    255  0            167.1.1.2       GE1/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device B相關路由是否生效。

[DeviceB] display ip routing-table

 

Destinations : 14        Routes : 14

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

1.1.1.1/32          Direct 0    0            127.0.0.1       InLoop0

2.2.2.2/32          OSPF   10   1            168.1.1.1       GE1/0/2

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

168.1.1.0/24        Direct 0    0            168.1.1.2       GE1/0/2

168.1.1.0/32        Direct 0    0            168.1.1.2       GE1/0/2

168.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

168.1.1.255/32      Direct 0    0            168.1.1.2       GE1/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

[DeviceB] display ip routing-table vpn-instance vpn1

 

Destinations : 16        Routes : 16

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        Direct 0    0            167.1.1.2       GE1/0/1

167.1.1.0/32        Direct 0    0            167.1.1.2       GE1/0/1

167.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

167.1.1.255/32      Direct 0    0            167.1.1.2       GE1/0/1

169.1.1.0/24        BGP    255  0            2.2.2.2         GE1/0/2

192.168.1.0/24      BGP    255  0            167.1.1.1       GE1/0/1

192.168.2.0/24      BGP    255  0            167.1.1.1       GE1/0/1

192.168.3.0/24      BGP    255  0            2.2.2.2         GE1/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device C相關路由是否生效。

[DeviceC] display ip routing-table

 

Destinations : 14        Routes : 14

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

1.1.1.1/32          OSPF   10   1            168.1.1.2       GE1/0/2

2.2.2.2/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

168.1.1.0/24        Direct 0    0            168.1.1.1       GE1/0/2

168.1.1.0/32        Direct 0    0            168.1.1.1       GE1/0/2

168.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

168.1.1.255/32      Direct 0    0            168.1.1.1       GE1/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

[DeviceC] display ip routing-table vpn-instance vpn1

 

Destinations : 16        Routes : 16

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        BGP    255  0            1.1.1.1         GE1/0/2

169.1.1.0/24        Direct 0    0            169.1.1.2       GE1/0/1

169.1.1.0/32        Direct 0    0            169.1.1.2       GE1/0/1

169.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

169.1.1.255/32      Direct 0    0            169.1.1.2       GE1/0/1

192.168.1.0/24      BGP    255  0            1.1.1.1         GE1/0/2

192.168.2.0/24      BGP    255  0            169.1.1.1       GE1/0/1

192.168.3.0/24      BGP    255  0            169.1.1.1       GE1/0/1

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device D相關路由是否生效。

[DeviceD] display ip routing-table

 

Destinations : 18        Routes : 18

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        BGP    255  0            169.1.1.2       GE1/0/2

169.1.1.0/24        Direct 0    0            169.1.1.1       GE1/0/2

169.1.1.0/32        Direct 0    0            169.1.1.1       GE1/0/2

169.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

169.1.1.255/32      Direct 0    0            169.1.1.1       GE1/0/2

192.168.1.0/24      BGP    255  0            169.1.1.2       GE1/0/2

192.168.3.0/24      Direct 0    0            192.168.3.2     GE1/0/1

192.168.3.0/32      Direct 0    0            192.168.3.2     GE1/0/1

192.168.3.2/32      Direct 0    0            127.0.0.1       InLoop0

192.168.3.255/32    Direct 0    0            192.168.3.2     GE1/0/1

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device C的接口入方向上QoS策略的配置信息和運行情況。

[DeviceC] display qos policy interface inbound

Interface: GigabitEthernet1/0/1

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

     Matched : 312 (Packets) 18916 (Bytes)

     5-minute statistics:

      Forwarded: 0/24 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 200000 (kbps), CBS 1250000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

 

Interface: GigabitEthernet1/0/2

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

     Matched : 311 (Packets) 23243 (Bytes)

     5-minute statistics:

      Forwarded: 0/24 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 200000 (kbps), CBS 12500480 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

12.5.3  QPPB在IPv6網絡中的配置舉例

1. 組網需求

表12-1所示,所有設備均運行BGP協議。Device B接收路由,進行IP優先級設置,並結合QoS策略進行512000kbps的限速。

2. 組網圖

表12-1 QPPB在IPv6網絡中的配置舉例組網圖

3. 配置步驟

(1)     配置各接口的IPv6地址(略)

(2)     配置Device A

# 配置BGP

<DeviceA> system-view

[DeviceA] bgp 1000

[DeviceA] peer 168::2 as-number 2000

[DeviceA] peer 168::2 connect-interface gigabitethernet 1/0/2

[DeviceA-bgp] address-family ipv6

[DeviceA-bgp-ipv6] peer 168::2 enable

[DeviceA-bgp-ipv6] import-route direct

[DeviceA-bgp-ipv6] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置BGP

<DeviceB> system-view

[DeviceB] bgp 2000

[DeviceB] peer 168::1 as-number 1000

[DeviceB] peer 168::1 connect-interface gigabitethernet 1/0/2

[DeviceB-bgp] address-family ipv6

[DeviceB-bgp-ipv6] peer 168::1 enable

[DeviceB-bgp-ipv6] peer 168::1 route-policy qppb import

[DeviceB-bgp-ipv6] quit

[DeviceB-bgp] quit

# 配置路由策略

[DeviceB] route-policy qppb permit node 0

[DeviceB-route-policy-qppb-0] apply ip-precedence 4

[DeviceB-route-policy-qppb-0] apply qos-local-id 3

[DeviceB-route-policy-qppb-0] quit

# 接口開啟QPPB能力

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] bgp-policy source ip-prec-map ip-qos-map

# 配置QoS策略。

[DeviceB] traffic classifier qppb

[DeviceB-classifier-qppb] if-match ip-precedence 4

[DeviceB-classifier-qppb] if-match qos-local-id 3

[DeviceB-classifier-qppb] quit

[DeviceB] traffic behavior qppb

[DeviceB-behavior-qppb] car cir 512000 red discard

[DeviceB-behavior-qppb] quit

[DeviceB] qos policy qppb

[DeviceB-qospolicy-qppb] classifier qppb behavior qppb

[DeviceB-qospolicy-qppb] quit

# 接口應用QoS策略。

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] qos apply policy qppb inbound

[DeviceB-GigabitEthernet1/0/2] quit

4. 驗證配置

# 查看Device A相關路由是否生效。

[DeviceA] display bgp routing-table ipv6 2:: 64

 BGP local router ID: 0.0.0.0

 Local AS number: 1000

 Paths:   1 available, 1 best

 BGP routing table information of 168::/64:

 Imported route.

 Original nexthop: ::

 Out interface   : GigabitEthernet1/0/2

 Route age       : 00h17m18s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : (null)

 Origin          : incomplete

 Attribute value : MED 0, pref-val 32768

 State           : valid, local, best

 IP precedence   : 4

 QoS local ID    : 3

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B相關路由是否生效。

[DeviceB] display bgp routing-table ipv6 1:: 64

 BGP local router ID: 0.0.0.0

 Local AS number: 2000

 Paths:   1 available, 1 best

 BGP routing table information of 168::/64:

 Imported route.

 Original nexthop: ::

 Out interface   : GigabitEthernet1/0/2

 Route age       : 00h05m17s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : (null)

 Origin          : incomplete

 Attribute value : MED 0, pref-val 32768

 State           : valid, local, best

 IP precedence   : N/A

 QoS local ID    : N/A

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B的接口GigabitEthernet1/0/2上QoS策略的配置信息和運行情況。

[DeviceC] display qos policy interface gigabitethernet 1/0/2

Interface: GigabitEthernet1/0/2

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match ip-precedence 4

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 512000 (kbps), CBS 32000000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

 


13 附錄

13.1  附錄 A 縮略語表

表13-1 附錄 A 縮略語表

縮略語

英文全名

中文解釋

AF

Assured Forwarding

確保轉發

BE

Best Effort

盡力轉發

BQ

Bandwidth Queuing

帶寬隊列

CAR

Committed Access Rate

承諾訪問速率

CBQ

Class Based Queuing

基於類的隊列

CBS

Committed Burst Size

承諾突發尺寸

CBWFQ

Class Based Weighted Fair Queuing

基於類的加權公平隊列

CE

Customer Edge

用戶邊緣設備

CIR

Committed Information Rate

承諾信息速率

CQ

Custom Queuing

定製隊列

DAR

Deeper Application Recognition

深度應用識別

DiffServ

Differentiated Service

區分服務

DoS

Denial of Service

拒絕服務

DSCP

Differentiated Services Code Point

區分服務編碼點

EACL

Enhanced ACL

增強型ACL

EBS

Excess Burst Size

超出突發尺寸

ECN

Explicit Congestion Notification

顯式擁塞通知

EF

Expedited Forwarding

加速轉發

FEC

Forwarding Equivalance Class

轉發等價類

FIFO

First in First out

先入先出

FQ

Fair Queuing

公平隊列

GMB

Guaranteed Minimum Bandwidth

最小帶寬保證隊列

GTS

Generic Traffic Shaping

通用流量整形

IntServ

Integrated Service

綜合服務

ISP

Internet Service Provider

互聯網服務提供商

LFI

Link Fragmentation and Interleaving

鏈路分片與交叉

LLQ

Low Latency Queuing

低時延隊列

LR

Line Rate

限速

LSP

Label Switched Path

標簽交換路徑

MPLS

Multiprotocol Label Switching

多協議標簽交換

P2P

Peer-to-Peer

對等

PE

Provider Edge

服務提供商網絡邊緣

PHB

Per-hop Behavior

單中繼段行為

PIR

Peak Information Rate

峰值信息速率

PQ

Priority Queuing

優先隊列

PW

Pseudowire

偽線

QoS

Quality of Service

服務質量

QPPB

QoS Policy Propagation Through the Border Gateway Protocol

通過BGP傳播QoS策略

RED

Random Early Detection

隨機早期檢測

RSVP

Resource Reservation Protocol

資源預留協議

RTP

Real-time Transport Protocol

實時傳輸協議

SLA

Service Level Agreement

服務水平協議

SP

Strict Priority

嚴格優先級隊列

TE

Traffic Engineering

流量工程

ToS

Type of Service

服務類型

TP

Traffic Policing

流量監管

TS

Traffic Shaping

流量整形

VoIP

Voice over IP

在IP網絡上傳送語音

VPN

Virtual Private Network

虛擬專用網絡

VSI

Virtual Station Interface

虛擬服務器接口

WFQ

Weighted Fair Queuing

加權公平隊列

WRED

Weighted Random Early Detection

加權隨機早期檢測

WRR

Weighted Round Robin

加權輪詢隊列

 

13.2  附錄 B 缺省優先級映射表

表13-2 dot1p-lp缺省映射關係

映射輸入索引

dot1p-lp映射

dot1p

lp

0

2

1

0

2

1

3

3

4

4

5

5

6

6

7

7

 

表13-3 dot11e-lp缺省映射關係

dot11e

lp

0

2

1

0

2

1

3

3

4

4

5

5

6

6

7

7

 

表13-4 dscp-lp缺省映射關係

映射輸入索引

dscp-lp映射

dscp

lp

0~7

0

8~15

1

16~23

2

24~31

3

32~39

4

40~47

5

48~55

6

56~63

7

 

表13-5 lp-dot1p、lp-dot11e、lp-dscp缺省映射關係

映射輸入索引

lp-dot1p映射

lp-dot11e映射

lp-dscp映射

lp

dot1p

dot11e

dscp

0

1

1

0

1

2

2

8

2

0

0

16

3

3

3

24

4

4

4

32

5

5

5

40

6

6

6

48

7

7

7

56

13.3  附錄 C 各種優先級介紹

13.3.1  IP優先級和DSCP優先級

圖13-1 ToS和DS域

 

圖13-1所示,IP報文頭的ToS字段有8個bit,其中前3個bit表示的就是IP優先級,取值範圍為0~7。RFC 2474中,重新定義了IP報文頭部的ToS域,稱之為DS(Differentiated Services,差分服務)域,其中DSCP優先級用該域的前6位(0~5位)表示,取值範圍為0~63,後2位(6、7位)是保留位。

表13-6 IP優先級說明

IP優先級(十進製)

IP優先級(二進製)

關鍵字

0

000

routine

1

001

priority

2

010

immediate

3

011

flash

4

100

flash-override

5

101

critical

6

110

internet

7

111

network

 

表13-7 DSCP優先級說明

DSCP優先級(十進製)

DSCP優先級(二進製)

關鍵字

46

101110

ef

10

001010

af11

12

001100

af12

14

001110

af13

18

010010

af21

20

010100

af22

22

010110

af23

26

011010

af31

28

011100

af32

30

011110

af33

34

100010

af41

36

100100

af42

38

100110

af43

8

001000

cs1

16

010000

cs2

24

011000

cs3

32

100000

cs4

40

101000

cs5

48

110000

cs6

56

111000

cs7

0

000000

be(default)

 

13.3.2  802.1p優先級

802.1p優先級位於二層報文頭部,適用於不需要分析三層報頭,而需要在二層環境下保證QoS的場合。

圖13-2 帶有802.1Q標簽頭的以太網幀

 

圖13-2所示,4個字節的802.1Q標簽頭包含了2個字節的TPID(Tag Protocol Identifier,標簽協議標識符)和2個字節的TCI(Tag Control Information,標簽控製信息),TPID取值為0x8100,圖13-3顯示了802.1Q標簽頭的詳細內容,Priority字段就是802.1p優先級。之所以稱此優先級為802.1p優先級,是因為有關這些優先級的應用是在802.1p規範中被詳細定義的。

圖13-3 802.1Q標簽頭

 

表13-8 802.1p優先級說明

802.1p優先級(十進製)

802.1p優先級(二進製)

關鍵字

0

000

best-effort

1

001

background

2

010

spare

3

011

excellent-effort

4

100

controlled-load

5

101

video

6

110

voice

7

111

network-management

 

13.3.3  EXP優先級

EXP優先級位於MPLS標簽內,用於標記MPLS QoS。

圖13-4 MPLS標簽的封裝結構

 

圖13-4中,Exp字段就是EXP優先級,長度為3比特,取值範圍為0~7。

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們