• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

08-ACL和QoS配置指导

目录

02-QoS配置

本章节下载 02-QoS配置  (1 MB)

02-QoS配置

  录

1 QoS简介

1.1 概述

1.2 QoS服务模型简介

1.2.1 Best-Effort服务模型

1.2.2 Int-Serv服务模型

1.2.3 Diff-Serv服务模型

1.3 QoS技术综述

1.3.1 QoS技术在网络中的位置

2 QoS配置方式

2.1 配置方式介绍

2.1.1 非QoS策略配置方式

2.1.2 QoS策略配置方式

2.2 QoS策略配置方式的步骤

2.2.1 定义类

2.2.2 定义流行为

2.2.3 定义策略

2.2.4 应用策略

2.2.5 QoS策略显示和维护

3 优先级映射配置

3.1 优先级映射简介

3.1.1 概述

3.1.2 优先级介绍

3.1.3 优先级映射表

3.1.4 优先级信任模式

3.1.5 优先级映射过程

3.2 优先级映射配置任务简介

3.3 配置优先级映射

3.3.1 配置优先级映射表

3.3.2 配置优先级信任模式

3.3.3 配置端口优先级

3.4 优先级映射显示和维护

3.5 优先级映射典型配置举例

3.5.1 优先级信任模式和端口优先级配置举例

3.5.2 优先级映射表和重标记配置举例

4 流量监管、流量整形和端口限速配置

4.1 流量监管、流量整形和端口限速简介

4.1.1 流量评估与令牌桶

4.1.2 流量监管

4.1.3 流量整形

4.1.4 端口限速

4.2 流量监管配置

4.3 流量整形配置

4.4 端口限速配置

4.5 流量监管/流量整形/端口限速显示和维护

4.6 流量监管典型配置举例

4.6.1 流量监管典型配置举例

5 拥塞管理的配置

5.1 拥塞管理简介

5.1.1 拥塞的产生、影响和对策

5.1.2 拥塞管理策略

5.2 拥塞管理配置任务简介

5.3 拥塞管理配置

5.3.1 配置SP队列

5.3.2 配置WRR队列

5.3.3 配置WFQ队列

5.3.4 配置SP+WRR队列

5.3.5 配置SP+WFQ队列

6 拥塞避免

6.1 拥塞避免简介

6.2 WRED配置的说明

6.2.1 WRED的配置方式

6.2.2 WRED的参数说明

6.3 配置WRED

6.3.1 配置过程

6.3.2 配置举例

6.4 WRED显示和维护

7 流量过滤配置

7.1 流量过滤简介

7.2 配置流量过滤

7.3 各类单板对流量过滤功能的支持情况

7.4 流量过滤配置举例

7.4.1 流量过滤配置举例

8 重标记配置

8.1 重标记简介

8.2 根据报文颜色进行优先级重标记

8.2.1 报文颜色的标记方式

8.2.2 根据报文颜色进行优先级重标记

8.3 配置重标

8.4 各类单板对重标记功能的支持情况

8.5 重标记配置举例

8.5.1 重标记配置举例

8.5.2 重标记qos-local-id配置举例

8.5.3 基于流量监管的颜色标记进行优先级重标记配置举例

9 流量重定向配置

9.1 流量重定向简介

9.2 配置流量重定向

9.3 流量重定向配置举例

9.3.1 重定向至下一跳配置举例

10 聚合CAR配置

10.1 聚合CAR简介

10.2 配置聚合CAR

10.2.1 配置过程

10.3 聚合CAR显示和维护

10.4 聚合CAR配置举例

10.4.1 聚合CAR配置举例

11 流量统计配置

11.1 流量统计简介

11.2 配置流量统计

11.3 流量统计显示和维护

11.4 流量统计配置举例

11.4.1 流量统计配置举例

12 QPPB配置

12.1 QPPB简介

12.1.1 QPPB概述

12.1.2 QPPB原理

12.2 QPPB配置任务简介

12.2.2 配置发送端

12.2.3 配置接收端

12.3 典型配置举例

12.3.1 QPPB在IPv4网络中的配置举例

12.3.2 QPPB在MPLS L3VPN中的配置举例

12.3.3 QPPB在IPv6网络中的配置举例

13 EPON系统的QoS配置

13.1 EPON系统的QoS

13.1.1 对上行数据采用的QoS功能

13.1.2 对下行数据采用的QoS功能

13.2 EPON系统QoS的配置

13.2.1 EPON系统的QoS配置任务简介

13.2.2 OLT设备侧的QoS功能配置

13.2.3 ONU设备侧的QoS功能配置

13.2.4 UNI端口优先级重标记配置举例

14 附录

14.1 附录 A 缺省优先级映射表

14.2 附录 B 各种优先级介

14.2.1 IP优先级和DSCP优先级

14.2.2 802.1p优先级

14.2.3 EXP优先级

 


1 QoS简介

1.1  概述

QoS(Quality of Service)即服务质量。对于网络业务,服务质量包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。

网络资源总是有限的,只要存在抢夺网络资源的情况,就会出现服务质量的要求。服务质量是相对网络业务而言的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。例如,在网络总带宽固定的情况下,如果某类业务占用的带宽越多,那么其他业务能使用的带宽就越少,可能会影响其他业务的使用。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。

下面从QoS服务模型出发,对目前使用最多、最成熟的一些QoS技术逐一进行描述。在特定的环境下合理地使用这些技术,可以有效地提高服务质量。

1.2  QoS服务模型简介

通常QoS提供以下三种服务模型:

l              Best-Effort service(尽力而为服务模型)

l              Integrated service(综合服务模型,简称Int-Serv)

l              Differentiated service(区分服务模型,简称Diff-Serv)

1.2.1  Best-Effort服务模型

Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。

Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。

1.2.2  Int-Serv服务模型

Int-Serv是一个综合服务模型,它可以满足多种QoS需求。该模型使用资源预留协议(RSVP),RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。

但是,Inter-Serv模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。Inter-Serv模型可扩展性很差,难以在Internet核心网络实施。

RSVP的相关内容请参见“MPLS配置指导”中的“MPLS TE”。

 

1.2.3  Diff-Serv服务模型

Diff-Serv是一个多服务模型,它可以满足不同的QoS需求。与Int-Serv不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。

本文提到的技术都是基于Diff-Serv服务模型。

1.3  QoS技术综述

QoS技术包括流分类、流量监管、流量整形、接口限速、拥塞管理、拥塞避免等。下面对常用的技术简单进行一下介绍。

1.3.1  QoS技术在网络中的位置

图1-1 常用QoS技术在网络中的位置

 

图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:

l              流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。

l              流量监管:对进入或流出设备的特定流量进行监管。当流量超出设定值时,可以采取限制或惩罚措施,以保护网络资源不受损害。可以作用在接口入方向和出方向。

l              流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。

l              拥塞管理:就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序,通常作用在接口出方向。

l              拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。


2 QoS配置方式

本系列交换机未形成IRF时,适用本手册中的“分布式设备”的情况;形成IRF后则适用本手册中的“分布式IRF设备”的情况。有关IRF特性的详细介绍,请参见“IRF配置指导”。

 

2.1  配置方式介绍

QoS的配置方式分为QoS策略配置方式和非QoS策略配置方式两种。

有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。

2.1.1  非QoS策略配置方式

非QoS策略配置方式是指不通过QoS策略来进行配置。例如,端口限速功能可以通过直接在接口上配置来实现。

2.1.2  QoS策略配置方式

QoS策略配置方式是指通过配置QoS策略来实现QoS功能。

QoS策略包含了三个要素:类、流行为、策略。用户可以通过QoS策略将指定的类和流行为绑定起来,灵活地进行QoS配置。

1. 类

类的要素包括:类的名称和类的规则。

用户可以通过命令定义一系列的规则来对报文进行分类。

2. 流行为

流行为用来定义针对报文所做的QoS动作。

流行为的要素包括:流行为的名称和流行为中定义的动作。

用户可以通过命令在一个流行为中定义多个动作。

3. 策略

策略用来将指定的类和流行为绑定起来,对分类后的报文执行流行为中定义的动作。

策略的要素包括:策略名称、绑定在一起的类和流行为的名称。

用户可以在一个策略中定义多个类与流行为的绑定关系。

2.2  QoS策略配置方式的步骤

图2-1所示:

图2-1 QoS策略配置方式的步骤

 

2.2.1  定义类

定义类首先要创建一个类名称,然后在此类视图下配置其匹配规则。

表2-1 定义类

操作

命令

说明

进入系统视图

system-view

-

定义类并进入类视图

traffic classifier tcl-name [ operator { and | or } ]

必选

缺省为and,即类视图下各匹配规则之间的关系为逻辑与

l      and:报文只有匹配了所有的规则,设备才认为报文属于这个类

l      or:报文只要匹配了类中的任何一个规则,设备就认为报文属于这个类

定义匹配数据包的规则

if-match match-criteria

必选

 

match-criteria:匹配规则,取值如表2-2所示。

表2-2 匹配规则

取值

描述

acl [ ipv6 ] { acl-number | name acl-name }

定义匹配ACL的规则

acl-number是ACL的序号,IPv4 ACL序号的取值范围是2000~3999,二层ACL序号的取值范围是4000~4999,IPv6 ACL序号的取值范围是2000~3999

acl-name是ACL的名称,为1~32个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头,为避免混淆,ACL的名称不可以使用英文单词all

any

定义匹配所有报文的规则(在SC系列单板上不包括IPv6报文)

customer-dot1p 8021p-list

定义匹配用户网络802.1p优先级的规则,8021p-list为CoS取值的列表,最多可以输入8个CoS取值,用空格隔开,CoS的取值范围为0~7

customer-vlan-id vlan-id-list

定义匹配用户网络VLAN ID的规则,vlan-id-listVLAN ID的列表,形式可以为vlan-id to vlan-id,也可以输入多个不连续的VLAN ID,用空格隔开,设备最多允许用户同时指定8VLAN IDVLAN ID的取值范围为14094

destination-mac mac-address

定义匹配目的MAC地址的规则

dscp dscp-list

定义匹配DSCP的规则,dscp-list为DSCP取值的列表,最多可以输入8个DSCP取值,用空格隔开,DSCP的取值范围为0~63或表14-5中的关键字

ip-precedence ip-precedence-list

定义匹配IP优先级的规则,ip-precedence-list为IP优先级取值的列表,最多可以输入8个IP优先级取值,用空格隔开,IP优先级的取值范围为0~7

protocol protocol-name

定义匹配协议的规则,protocol-name取值为IP或IPv6

qos-local-id local-id-value

定义匹配qos-local-id的规则,local-id-value为QoS本地ID,取值范围为1~4095

在本系列交换机上,能够支持的local-id-value值为1~3999

service-dot1p 8021p-list

定义匹配运营商网络802.1p优先级的规则,8021p-list为CoS取值的列表,最多可以输入8个CoS取值,用空格隔开,CoS的取值范围为0~7

service-vlan-id vlan-id-list

定义匹配运营商网络VLAN ID的规则,vlan-id-listVLAN ID的列表,形式可以为vlan-id to vlan-id,也可以输入多个不连续的VLAN ID,用空格隔开,设备最多允许用户同时指定8VLAN IDVLAN ID的取值范围为14094

source-mac mac-address

定义匹配源MAC地址的规则

system-index index-value-list

定义规则来匹配预定义的上送控制平面报文类型,index-value-list为系统预定义匹配字段索引号(system-index)的列表,最多可以输入8个system-index值,system-index值的取值范围为1~128

 

如果指定类的逻辑关系为and,使用if-match命令定义匹配规则时,有如下注意事项:

l    匹配规则含有aclacl ipv6时,如果在类中配置了多条这样的匹配规则,在应用策略时,匹配aclacl ipv6的规则之间的逻辑关系实际为or

l    匹配规则含有customer-vlan-idservice-vlan-id时,如果在类中配置了多条这样的匹配规则,在应用策略时,匹配customer-vlan-idservice-vlan-id的规则之间的逻辑关系实际为or

 

当流分类中各规则之间的逻辑关系为and时,对于以下匹配条件,用户虽然可以通过重复执行if-match命令来配置多条匹配不同取值的规则,或在一条规则中使用list形式输入多个匹配值,但在应用使用该类的QoS策略时,对应该类的流行为将会无法正常执行:

l    customer-dot1p 8021p-list

l    destination-mac mac-address(不支持list形式)

l    dscp dscp-list

l    ip-precedence ip-precedence-list

l    service-dot1p 8021p-list

l    source-mac mac-address(不支持list形式)

l    system-index index-value-list

如果用户需要创建匹配以上某一字段多个取值的规则,需要在创建流分类时指定各规则之间的逻辑关系为or,然后再通过多次执行if-match命令的方式来配置匹配多个值的规则。

 

2.2.2  定义流行为

定义流行为首先需要创建一个流行为名称,然后可以在此流行为视图下根据需要配置相应的流行为。每个流行为由一组QoS动作组成。

表2-3 定义流行为

操作

命令

说明

进入系统视图

system-view

-

定义一个流行为并进入流行为视图

traffic behavior behavior-name

必选

配置流行为

流行为就是对应符合流分类的报文做出相应的QoS动作,例如流量监管、流量过滤、流量重定向、重标记、流量统计等,具体情况请参见本文相关章节

 

2.2.3  定义策略

在策略视图下为使用的类指定对应的流行为。以某种匹配规则将流区分为不同的类,再结合不同的流行为就能很灵活的实现各种QoS功能。

表2-4 在策略中为类指定流行为

操作

命令

说明

进入系统视图

system-view

-

定义策略并进入策略视图

qos policy policy-name

必选

在策略中为类指定采用的流行为

classifier tcl-name behavior behavior-name [ mode { dot1q-tag-manipulation | qppb-manipulation } ]

必选

mode dot1q-tag-manipulation用来设置VLAN映射功能中的类和流行为对应关系。有关VLAN映射功能的介绍,请参见“二层技术-以太网交换配置指导”中的“VLAN映射”。

mode qppb-manipulation设置类和流行为对应关系用于传播BGP路由策略中apply qos-local-id的信息。类中if-match qos-local-id对应路由策略命令中apply qos-local-id命令,具体内容请参见“三层技术-IP路由配置指导”中的“路由策略”。

 

l          如果QoS策略在定义流分类规则时引用了ACL,则忽略ACL规则的动作,以流行为中定义的动作为准,报文匹配只使用ACL中的分类域。

l          当用户在策略下配置了多组类和流行为的对应关系时,如果某个流行为中配置了nestremark customer-vlan-idremark service-vlan-id动作,建议用户不要在此流行为中配置其他动作,以保证应用策略后实际的运行结果与用户的配置意图一致。有关nestremark customer-vlan-idremark service-vlan-id动作的介绍,请参见“二层技术-以太网交换配置指导”中的“VLAN映射配置”。

 

2.2.4  应用策略

QoS策略支持以下应用方式:

l              基于端口应用QoS策略:QoS策略对通过端口接收或发送的流量生效。

l              基于上线用户应用QoS策略:QoS策略对通过上线用户接收或发送的流量生效。

l              基于VLAN应用QoS策略:QoS策略对通过同一个VLAN内所有接口接收或发送的流量生效。

l              基于全局应用QoS策略:QoS策略对所有流量生效。

l              基于控制平面应用QoS策略:QoS策略对通过控制平面接收的流量生效。

l          当QoS策略应用到端口、VLAN、全局或未激活的User Profile后,用户仍然可以修改QoS策略中的流分类规则和流行为,以及二者的对应关系。当流分类规则中匹配的是ACL时,允许删除或修改该ACL(包括向该ACL中添加、删除和修改规则)。

l          如果User Profile处于激活状态,既不能修改策略的内容(包括流分类引用的ACL规则),也不能删除已经应用到此User Profile的策略。

l          在基于端口、基于VLAN和基于全局三种应用QoS策略的方式中,基于端口的方式优先级高于基于VLAN的方式,基于全局的方式优先级最低。即设备对于接收/发送的流量,首先匹配端口上应用的QoS策略中的流分类条件,如果匹配则直接执行端口的QoS策略而不再执行VLAN和全局的策略。

 

1. 基于端口应用QoS策略

本节中的端口指的是二层以太网端口、三层以太网端口和三层以太网子接口。三层以太网端口是指工作模式被配置成三层模式的以太网端口,有关以太网端口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网端口配置”部分。

 

一个策略可以应用于多个端口。端口的每个方向(出和入两个方向)只能应用一个策略。

表2-5 在端口上应用策略

操作

命令

说明

进入系统视图

system-view

-

进入端口视图或端口组视图

进入端口视图

interface interface-type interface-number

二者必选其一

进入端口视图后,下面进行的配置只在当前端口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual port-group-name

在端口上应用关联的策略

qos apply policy policy-name { inbound | outbound }

必选

 

如果QoS策略应用在端口的出方向,则QoS策略对本地协议报文不起作用。本地协议报文是指端口所在单板自身发出的某些报文,主要是维持设备正常运行的重要协议报文。为了确保这些报文能够被不受影响的发送出去,即便在端口的出方向应用了QoS策略,由本单板发出的协议报文也不会受到QoS策略的限制,从而降低了因配置QoS而误将这些报文丢弃或进行其他处理的风险。一些常见的本地协议报文如下:链路维护报文、STP、LDP、RSVP等。

 

2. 基于上线用户应用QoS策略

一个策略可以应用于多个上线用户。上线用户的每个方向(发送和接收两个方向)只能应用一个策略,如果用户想修改某方向上应用的策略,必须先取消原先的配置,然后再配置新的策略。

表2-6 基于上线用户应用QoS策略

操作

命令

说明

进入系统视图

system-view

-

进入user-profile视图

user-profile profile-name

必选

进入user-profile视图后,下面进行的配置只在User Profile处于激活状态,且用户成功上线后才生效

关于User Profile的相关介绍以及配置,请参见“安全配置指导”中的“User Profile”

应用关联的策略

qos apply policy policy-name { inbound | outbound }

必选

inbound是对设备接收的上线用户流量(即上线用户发送的流量)应用策略;outbound是对设备的上线用户流量(即上线用户接收的流量)应用策略

退回系统视图

quit

-

激活User Profile

user-profile profile-name enable

必选

缺省情况下,User Profile处于未激活状态

 

l          user-profile视图下应用的策略中的流行为只支持remarkcarfilter三种动作。

l          user-profile视图下应用的策略不能为空策略,因为应用空策略的User Profile不能被激活。

l          上线用户目前支持802.1X和Portal两种接入认证方式。

 

3. 基于VLAN应用QoS策略

基于VLAN应用QoS策略可以方便对某个VLAN上的所有流量进行管理。

表2-7 基于VLAN应用的QoS策略

操作

命令

说明

进入系统视图

system-view

-

应用QoS策略到指定的VLAN

qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound }

必选

 

l          基于VLAN应用的QoS策略不能应用在动态VLAN上。例如,在运行GVRP协议的情况下,设备可能会动态创建VLAN,QoS策略不能应用在该动态VLAN上。

l          当某个单板资源不足导致VLAN应用QoS策略下发或者刷新失败时,用户可以执行undo qos vlan-policy vlan命令进行手工删除。

 

4. 基于全局应用QoS策略

基于全局应用QoS策略可以方便对设备上的所有流量进行管理。

表2-8 基于全局应用QoS策略

操作

命令

说明

进入系统视图

system-view

-

基于全局应用QoS策略

qos apply policy policy-name global { inbound | outbound }

必选

 

当某个单板资源不足导致全局应用QoS策略下发或者刷新失败时,用户可以执行undo qos apply policy global命令进行手工删除。

 

5. 基于控制平面应用QoS策略

设备支持数据平面和控制平面:

l              数据平面(DP,Data Plane):是指对报文进行收发、交换的处理单元,它的主要工作是转发报文。在设备上,与之相对应的核心物理实体就是各种专用转发芯片,它们有极高的处理速度和很强的数据吞吐能力。

l              控制平面(CP,Control Plane):是指运行大部分路由交换协议进程的处理单元,它的主要工作是进行协议报文的解析和协议的计算。在设备上,与之相对应的核心物理实体就是CPU,它具备灵活的报文处理能力,但数据吞吐能力有限。

数据平面接收到无法识别或处理的报文会送到控制平面进行进一步处理。如果上送控制平面的报文速率超过了控制平面的处理能力,那么上送控制平面的正常报文会得不到正确转发或及时处理,从而影响协议的正常运行,例如设备受到DoS(Denial of Service,拒绝服务)攻击。

为了解决此问题,用户可以把QoS策略应用在控制平面上,通过对上送控制平面的报文进行过滤、限速等QoS处理,达到保护控制平面正常报文的收发、维护控制平面正常处理状态的目的。

表2-9 应用控制平面策略

操作

命令

说明

进入系统视图

system-view

-

进入控制平面视图(分布式设备)

control-plane slot slot-number

必选

进入控制平面视图(分布式IRF设备)

control-plane chassis chassis-number slot slot-number

必选

应用QoS策略

qos apply policy policy-name inbound

必选

 

l          缺省情况下,设备会在控制平面上应用预定义的QoS策略,并默认生效。预定义的QoS策略中通过system-index来标识各种上送控制平面的报文类型,用户也可以在流分类视图下通过if-match命令引用这些system-index来进行报文分类,然后根据需要为这些报文重新配置流行为。系统预定义的QoS策略信息可以通过display qos policy control-plane pre-defined命令查看。

l          在控制平面应用QoS策略时,如果流分类的匹配条件是system-index,则流行为的动作只能为car,或者caraccounting packet动作的组合,且只有cir参数的取值可以被正常应用。

l          在控制平面上应用QoS策略时,如果流分类的匹配条件不是system-index,则流行为中的动作将对该控制平面所在单板上的数据流量也将生效。

l          当某个单板资源不足导致控制平面应用QoS策略下发或者刷新失败时,用户可以执行undo qos apply policy命令进行手工删除。

 

2.2.5  QoS策略显示和维护

在任意视图下执行display命令可以显示QoS策略的运行情况,通过查看显示信息验证配置的效果。

表2-10 QoS策略显示和维护

操作

命令

显示配置的类信息

display traffic classifier user-defined [ tcl-name ] [ | { begin | exclude | include } regular-expression ]

显示配置的流行为信息

display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ]

显示用户定义策略的配置信息

display qos policy user-defined [ policy-name [ classifier tcl-name ] ] [ | { begin | exclude | include } regular-expression ]

显示指定端口或所有端口上策略的配置信息和运行情况

display qos policy interface [ interface-type interface-number ] [ inbound | outbound ] [ | { begin | exclude | include } regular-expression ]

显示VLAN应用QoS策略的信息(分布式设备)

display qos vlan-policy { name policy-name | vlan vlan-id } [ slot slot-number ] [ inbound | outbound ] [ | { begin | exclude | include } regular-expression ]

显示VLAN应用QoS策略的信息(分布式IRF设备)

display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ chassis chassis-number slot slot-number ] [ inbound | outbound ] [ | { begin | exclude | include } regular-expression ]

显示全局应用QoS策略的信息(分布式设备)

display qos policy global [ slot slot-number ] [ inbound | outbound ] [ | { begin | exclude | include } regular-expression ]

显示全局应用QoS策略的信息(分布式IRF设备)

display qos policy global [ chassis chassis-number slot slot-number ] [ inbound | outbound ] [ | { begin | exclude | include } regular-expression ]

显示控制平面应用QoS策略的信息(分布式设备)

display qos policy control-plane slot slot-number [ inbound ] [ | { begin | exclude | include } regular-expression ]

显示控制平面应用QoS策略的信息(分布式IRF设备)

display qos policy control-plane chassis chassis-number slot slot-number [ inbound ] [ | { begin | exclude | include } regular-expression ]

显示预定义控制平面应用QoS策略的信息(分布式设备)

display qos policy control-plane pre-defined [ slot slot-number ] [ | { begin | exclude | include } regular-expression ]

显示预定义控制平面应用QoS策略的信息(分布式IRF设备)

display qos policy control-plane pre-defined [ chassis chassis-number slot slot-number ] [ | { begin | exclude | include } regular-expression ]

清除VLAN应用QoS策略的统计信息

reset qos vlan-policy [ vlan vlan-id ] [ inbound | outbound ]

清除全局应用QoS策略的统计信息

reset qos policy global [ inbound | outbound ]

清空控制平面应用QoS策略的统计信息(分布式设备)

reset qos policy control-plane slot slot-number [ inbound ]

清空控制平面应用QoS策略的统计信息(分布式IRF设备)

reset qos policy control-plane chassis chassis-number slot slot-number [ inbound ]

 


3 优先级映射配置

优先级映射功能中的“端口”包含了二层以太网端口、三层以太网端口和三层以太网子接口,三层以太网端口是指被配置为三层模式以太网端口,的有关以太网端口模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网端口”

 

3.1  优先级映射简介

3.1.1  概述

报文在进入设备以后,设备会根据自身情况和相应规则分配或修改报文的各种优先级的值,为队列调度和拥塞控制服务。

优先级映射功能通过报文所携带的优先级字段来映射其他优先级字段值,就可以获得各种用以决定报文调度能力的各种优先级字段,从而可以全面有效的控制报文的转发调度能力。

3.1.2  优先级介绍

优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。

报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级、EXP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见14.2  附录 B 各种优先级介绍

设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。设备调度优先级包括以下几种:

l              本地优先级(LP):设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。

l              丢弃优先级(DP):在进行报文丢弃时参考的参数,丢弃优先级值越大的报文越被优先丢弃。

3.1.3  优先级映射表

优先级映射功能通过优先级映射表来进行,设备提供了多张优先级映射表,分别对应相应的优先级映射关系:

l              dot1p-dp:802.1p优先级到丢弃优先级映射表;

l              dot1p-exp:802.1p优先级到EXP映射表;

l              dot1p-lp:802.1p优先级到本地优先级映射表;

l              dscp-dot1p:DSCP到802.1p优先级映射表,仅对IP报文生效;

l              dscp-dp:DSCP到丢弃优先级映射表,仅对IP报文生效;

l              dscp-dscp:DSCP到DSCP映射表,仅对IP报文生效;

l              exp-dot1p:EXP到802.1p优先级映射表;

l              exp-dp:EXP到丢弃优先级映射表;

通常情况下,可以通过查找缺省优先级映射表(14.1  附录 A 缺省优先级映射表)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。

3.1.4  优先级信任模式

通常情况下,报文可能会携带有多种优先级,设备在进行优先级映射时,需要首先确定采用哪种优先级作为参考,再通过优先级映射表映射出调度优先级。优先级信任模式就是用来指定设备进行优先级映射时作为参考的报文携带优先级,本系列交换机支持以下几种优先级信任模式:

l              信任DSCP优先级:设备将根据报文携带的DSCP优先级查找映射表进行优先级映射。

l              信任802.1p优先级:设备将根据报文携带的802.1p优先级查找映射表进行优先级映射。

另外,当端口信任802.1p优先级,而接收到的报文又没有携带802.1Q标签时,设备将使用接收端口的端口优先级作为报文的802.1p优先级,并依此进行优先级映射。

3.1.5  优先级映射过程

对于接收到的以太网报文,交换机根据优先级信任模式和报文的802.1q标签状态,将采用不同的方式为其标记调度优先级。如图3-1所示:

图3-1 以太网报文优先级映射过程

 

图3-2 MPLS报文优先级映射过程

 

上面介绍的过程适用于没有配置重标记功能的情况,如果已经配置了重标记功能,设备将根据重标记后的报文携带优先级查找映射表,为报文分配调度优先级,或者直接采用重标记后的调度优先级进行调度。此时端口的信任模式和端口优先级的配置均不生效。

 

3.2  优先级映射配置任务简介

修改优先级映射关系的方式有三种:配置优先级映射表、配置优先级信任模式和配置端口优先级。

建议进行各项配置的时候先整体规划网络QoS。

表3-1 优先级映射配置任务简介

配置任务

说明

详细配置

配置优先级映射表

可选

3.3.1 

配置优先级信任模式

可选

3.3.2 

配置端口优先级

可选

3.3.3 

 

3.3  配置优先级映射

3.3.1  配置优先级映射表

表3-2 配置优先级映射表

操作

命令

说明

进入系统视图

system-view

-

进入指定的优先级映射表视图

qos map-table { dot1p-dp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | exp-dot1p | exp-dp }

必选

用户根据需要进入相应的优先级映射表视图

配置指定优先级映射表参数,定义优先级映射关系

import import-value-list export export-value

必选

新配置的映射项将覆盖原有映射项

 

3.3.2  配置优先级信任模式

根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数,可以通过配置优先级信任模式的方式来实现。

在配置接口/端口组上的优先级模式时,用户可以选择下列信任模式:

l              信任报文自带的802.1p优先级,以此优先级进行优先级映射。

l              信任IP报文自带的DSCP优先级,以此优先级进行优先级映射。

表3-3 配置优先级信任模式

操作

命令

说明

进入系统视图

system-view

-

进入端口视图或端口组视图

进入端口视图

interface interface-type interface-number

二者必选其一

进入端口视图后,下面进行的配置只在当前端口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual port-group-name

配置端口信任报文的DSCP优先级

qos trust dscp

二者选其一

缺省情况下,端口的优先级信任模式为信任802.1p优先级

配置信任报文的802.1p优先级

undo qos trust

 

3.3.3  配置端口优先级

按照接收端口的端口优先级,通过一一映射为报文分配相应的优先级。

表3-4 配置端口优先级

操作

命令

说明

进入系统视图

system-view

-

进入端口视图或端口组视图

进入端口视图

interface interface-type interface-number

二者必选其一

进入端口视图后,下面进行的配置只在当前端口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual port-group-name

配置端口优先级

qos priority priority-value

必选

端口优先级的缺省值为0

 

3.4  优先级映射显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后优先级映射的运行情况,通过查看显示信息验证配置的效果。

表3-5 优先级映射显示和维护

操作

命令

显示指定优先级映射表配置情况

display qos map-table [ dot1p-dp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | exp-dot1p | exp-dp ] [ | { begin | exclude | include } regular-expression ]

显示端口优先级信任模式信息

display qos trust interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ]

 

3.5  优先级映射典型配置举例

3.5.1  优先级信任模式和端口优先级配置举例

1. 组网需求

Device A和Device B通过Device C实现互连。网络环境描述如下:

l              Device A通过端口GigabitEthernet1/0/1接入Device C;

l              Device B通过端口GigabitEthernet1/0/2接入Device C。

l              Device A和Device B向Device C发送的报文都不携带VLAN Tag。

要求通过配置实现如下需求:如果Device C在出口发生拥塞,则优先处理Device A发出的报文(优先让Device A访问Server)。

2. 组网图

图3-3 优先级信任模式和端口优先级配置举例组网图

 

3. 配置步骤

# 在GigabitEthernet1/0/1和GigabitEthernet1/0/2端口上分别配置端口优先级,GigabitEthernet1/0/1上配置的端口优先级值要高于GigabitEthernet1/0/2上配置的端口优先级值。

<DeviceC> system-view

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] qos priority 3

[DeviceC-GigabitEthernet1/0/1] quit

[DeviceC] interface gigabitethernet 1/0/2

[DeviceC-GigabitEthernet1/0/2] qos priority 1

[DeviceC-GigabitEthernet1/0/2] quit

3.5.2  优先级映射表和重标记配置举例

1. 组网需求

公司企业网通过Device实现各部门之间的互连。网络环境描述如下:

l              市场部门通过端口GigabitEthernet1/0/1接入Device,标记市场部门发出的报文的802.1p优先级为3;

l              研发部门通过端口GigabitEthernet1/0/2接入Device,标记研发部门发出的报文的802.1p优先级为4;

l              管理部门通过端口GigabitEthernet1/0/3接入Device,标记管理部门发出的报文的802.1p优先级为5。

实现如下需求:

访问公共服务器的时候,研发部门 > 管理部门 > 市场部门。

l              通过优先级映射将研发部门发出的报文放入出队列6中,优先进行处理;

l              通过优先级映射将管理部门发出的报文放入出队列4中,次优先进行处理;

l              通过优先级映射将市场部门发出的报文放入出队列2中,最后进行处理。

通过HTTP方式访问Internet的时候,管理部门 > 市场部门 > 研发部门。

l              管理部门发出的报文本地优先级为6,优先进行处理;

l              重标记市场部门发出的报文的本地优先级为4,次优先进行处理;

l              重标记研发部门发出的报文的本地优先级为2,最后进行处理。

2. 组网图

图3-4 优先级映射表和重标记配置举例组网图

 

3. 配置步骤

(1)        配置端口的端口优先级

# 配置端口GigabitEthernet1/0/1的端口优先级为3。

<Device> system-view

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos priority 3

[Device-GigabitEthernet1/0/1] quit

# 配置端口GigabitEthernet1/0/2的端口优先级为4。

[Device] interface gigabitethernet 1/0/2

[Device-GigabitEthernet1/0/2] qos priority 4

[Device-GigabitEthernet1/0/2] quit

# 配置端口GigabitEthernet1/0/3的端口优先级为5。

[Device] interface gigabitethernet 1/0/3

[Device-GigabitEthernet1/0/3] qos priority 5

[Device-GigabitEthernet1/0/3] quit

(2)        配置优先级映射表

# 配置802.1p优先级到本地优先级映射表,将802.1p优先级3、4、5对应的本地优先级配置为2、6、4。保证访问服务器的优先级为研发部门(6)>管理部门(4)>市场部门(2)。

[Device] qos map-table dot1p-lp

[Device-maptbl-dot1p-lp] import 3 export 2

[Device-maptbl-dot1p-lp] import 4 export 6

[Device-maptbl-dot1p-lp] import 5 export 4

[Device-maptbl-dot1p-lp] quit

(3)        配置重标记

将管理、市场、研发部门发出的HTTP报文的802.1p优先级分别重标记为4、5、3,使其能根据前面配置的映射表分别映射到本地优先级6、4、2。

# 创建ACL 3000,用来匹配HTTP报文。

[Device] acl number 3000

[Device-acl-adv-3000] rule permit tcp destination-port eq 80

[Device-acl-adv-3000] quit

# 创建流分类,匹配ACL 3000

[Device] traffic classifier http

[Device-classifier-http] if-match acl 3000

[Device-classifier-http] quit

# 配置管理部门的重标记策略并应用到GigabitEthernet1/0/3端口的入方向。

[Device] traffic behavior admin

[Device-behavior-admin] remark dot1p 4

[Device-behavior-admin] quit

[Device] qos policy admin

[Device-qospolicy-admin] classifier http behavior admin

[Device-qospolicy-admin] quit

[Device] interface gigabitethernet 1/0/3

[Device-GigabitEthernet1/0/3] qos apply policy admin inbound

# 配置市场部门的重标记策略并应用到GigabitEthernet1/0/1端口的入方向。

[Device] traffic behavior market

[Device-behavior-market] remark dot1p 5

[Device-behavior-market] quit

[Device] qos policy market

[Device-qospolicy-market] classifier http behavior market

[Device-qospolicy-market] quit

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos apply policy market inbound

# 配置研发部门的重标记策略并应用到GigabitEthernet1/0/2端口的入方向。

[Device] traffic behavior rd

[Device-behavior-rd] remark dot1p 3

[Device-behavior-rd] quit

[Device] qos policy rd

[Device-qospolicy-rd] classifier http behavior rd

[Device-qospolicy-rd] quit

[Device] interface gigabitethernet 1/0/2

[Device-GigabitEthernet1/0/2] qos apply policy rd inbound

 


4 流量监管、流量整形和端口限速配置

4.1  流量监管、流量整形和端口限速简介

如果不限制用户发送的流量,那么大量用户不断突发的数据只会使网络更拥挤。为了使有限的网络资源能够更好地发挥效用,更好地为更多的用户服务,必须对用户的流量加以限制。比如限制每个时间间隔某个流只能得到承诺分配给它的那部分资源,防止由于过分突发所引发的网络拥塞。

流量监管、流量整形和端口限速都可以通过对流量规格的监督来限制流量及其资源的使用,它们有一个前提条件,就是要知道流量是否超出了规格,然后才能根据评估结果实施调控。一般采用令牌桶(Token Bucket)对流量的规格进行评估。

4.1.1  流量评估与令牌桶

1. 令牌桶的特点

令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。

2. 用令牌桶评估流量

在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。

评估流量时令牌桶的参数包括:

l              平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。

l              突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。

每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走与报文转发权限相当的令牌数量;否则说明已经耗费太多令牌,流量超标了。

3. 复杂评估

为了评估更复杂的情况,实施更灵活的调控策略,可以配置两个令牌桶(简称C桶和E桶)。例如TP中有四个参数:

l              CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;

l              CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;

l              PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;

l              EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。

CBS和EBS是由两个不同的令牌桶承载的。每次评估时,依据下面的情况,可以分别实施不同的流控策略:

l              如果C桶有足够的令牌,报文被标记为green,即绿色报文;

l              如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;

l              如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。

4.1.2  流量监管

流量监管支持入/出两个方向,为了方便描述,下文以出方向为例。

 

流量监管TP(Traffic Policing)就是对流量进行控制,通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如可以限制HTTP报文不能占用超过50%的网络带宽。如果发现某个连接的流量超标,流量监管可以选择丢弃报文,或重新配置报文的优先级。

图4-1 TP示意图

 

流量监管广泛的用于监管进入Internet服务提供商ISP的网络流量。流量监管还包括对所监管流量的流分类服务,并依据不同的评估结果,实施预先设定好的监管动作。这些动作可以是:

l              转发:比如对评估结果为“符合”的报文继续转发。

l              丢弃:比如对评估结果为“不符合”的报文进行丢弃。

l              改变优先级并转发:比如对评估结果为“符合”的报文,将其优先级标记为其他值后再进行转发,可以改变的优先级包括:802.1p优先级、DSCP优先级、本地优先级。

4.1.3  流量整形

流量整形只针对设备的出方向。

 

TS(Traffic Shaping,流量整形)是一种主动调整流量输出速率的措施。一个典型应用是基于下游网络节点的TP指标来控制本地流量的输出。

流量整形与流量监管的主要区别在于,流量整形对流量监管中需要丢弃的报文进行缓存——通常是将它们放入缓冲区或队列内,如图4-2所示。当令牌桶有足够的令牌时,再均匀的向外发送这些被缓存的报文。流量整形与流量监管的另一区别是,整形可能会增加延迟,而监管几乎不引入额外的延迟。

图4-2 TS示意图

 

例如,在图4-3所示的应用中,设备Device A向Device B发送报文。Device B要对Device A发送来的报文进行TP监管,对超出规格的流量直接丢弃。

图4-3 流量整形的应用

 

为了减少报文的无谓丢失,可以在Device A的出口对报文进行流量整形处理。将超出流量整形特性的报文缓存在Device A中。当可以继续发送下一批报文时,流量整形再从缓冲队列中取出报文进行发送。这样,发向Device B的报文将都符合Device B的流量规定。

4.1.4  端口限速

端口限速只针对设备的出方向。

 

利用LR(Line Rate,端口限速)可以在一个端口上限制发送报文(包括紧急报文)的总速率。

LR也是采用令牌桶进行流量控制。如果在设备的某个端口上配置了LR,所有经由该端口发送的报文首先要经过LR的令牌桶进行处理。如果令牌桶中有足够的令牌,则报文可以发送;否则,报文将进入QoS队列进行拥塞管理。这样,就可以对通过该端口的报文流量进行控制。

图4-4 LR处理过程示意图

 

由于采用了令牌桶控制流量,当令牌桶中存有令牌时,可以允许报文的突发性传输;当令牌桶中没有令牌时,报文必须等到桶中生成了新的令牌后才可以继续发送。这就限制了报文的流量不能大于令牌生成的速度,达到了限制流量,同时允许突发流量通过的目的。

与流量监管相比,端口限速能够限制在端口上通过的所有报文。当用户只要求对所有报文限速时,使用端口限速比较简单。

4.2  流量监管配置

表4-1 流量监管配置

操作

命令

说明

进入系统视图

system-view

-

定义类并进入类视图

traffic classifier tcl-name [ operator { and | or } ]

-

定义匹配数据包的规则

if-match match-criteria

-

退出类视图

quit

-

定义一个流行为并进入流行为视图

traffic behavior behavior-name

-

配置流量监管动作

car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ pir peak-information-rate ] [ green action ] [ yellow action ] [ red action ]

必选

l      SC、SA单板对流量监管功能的控制粒度为64kbps;

l      SD、EB单板对流量监管功能的控制粒度为8kbps

退出流行为视图

quit

-

定义策略并进入策略视图

qos policy policy-name

-

在策略中为类指定采用的流行为

classifier tcl-name behavior behavior-name

-

退出策略视图

quit

-

应用QoS策略

基于端口

2.2.4  1. 基于端口应用QoS策略

-

基于上线用户

2.2.4  2. 基于上线用户应用QoS策略

-

基于VLAN

2.2.4  3. 基于VLAN应用QoS策略

-

基于全局

2.2.4  4. 基于全局应用QoS策略

-

基于控制平面

2.2.4  5. 基于控制平面应用QoS策略

-

 

l          仅有SC、SD、EB系列单板支持在出方向应用流量监管策略。

l          在一个流行为中,流量监管动作不能与重标记优先级(包括本地优先级、802.1p优先级、DSCP优先级、IP优先级)的动作同时配置,否则会导致QoS策略不能正常应用。

 

4.3  流量整形配置

本系列交换机的流量整形为基于队列的流量整形,即针对某一个队列的数据包设置整形参数。

表4-2 流量整形配置

操作

命令

说明

进入系统视图

system-view

-

进入端口视图或端口组视图

进入端口视图

interface interface-type interface-number

二者必选其一

进入端口视图后,下面进行的配置只在当前端口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual port-group-name

在端口配置流量整形

qos gts queue queue-number cir committed-information-rate [ cbs committed-burst-size ]

必选

l      SC、SA单板对流量整形功能的控制粒度为64kbps

l      SD、EB单板对流量整形功能的控制粒度为8kbps

 

4.4  端口限速配置

配置端口限速就是限制端口向外发送数据的速率。

表4-3 端口限速配置过程

操作

命令

说明

进入系统视图

system-view

-

进入端口视图或端口组视图

进入端口视图

interface interface-type interface-number

二者必选其一

进入端口视图后,下面进行的配置只在当前端口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual port-group-name

配置端口限速

qos lr outbound cir committed-information-rate [ cbs committed-burst-size ]

必选

l      SC、SA单板对端口限速功能的控制粒度为64kbps

l      SD、EB单板对端口限速功能的控制粒度为8kbps

 

4.5  流量监管/流量整形/端口限速显示和维护

本系列交换机的流量监管功能通过QoS策略方式实现,相关显示和维护的命令请参见QoS策略显示和维护

 

在完成上述配置后,在任意视图下执行display命令可以显示配置后流量整形/端口限速的运行情况,通过查看显示信息验证配置的效果。

表4-4 流量监管/流量整形/端口限速显示和维护

操作

命令

显示流量整形配置运行信息

display qos gts interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ]

显示接口的LR配置和统计信息

display qos lr interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ]

 

4.6  流量监管典型配置举例

4.6.1  流量监管典型配置举例

1. 配置需求

l              设备Device A通过端口GigabitEthernet1/0/3和设备Device B的端口GigabitEthernet1/0/1互连

l              Server、Host A、Host B可经由Device A和Device B访问Internet

要求在设备Device A上对端口GigabitEthernet1/0/1接收到的源自Server和Host A的报文流分别实施流量控制如下:

l              来自Server的报文流量约束为1024kbps,流量小于1024kbps时可以正常发送,流量超过1024kbps时则将违规报文的DSCP优先级设置为0后进行发送;

l              来自Host A的报文流量约束为256kbps,流量小于256kbps时可以正常发送,流量超过256kbps时则丢弃违规报文;

对设备Device B的GigabitEthernet1/0/1和GigabitEthernet1/0/2接口收发报文有如下要求:

l              Device B的GigabitEthernet1/0/1端口接收报文的总流量限制为2048kbps,如果超过流量限制则将违规报文丢弃;

l              经由Device B的GigabitEthernet1/0/2端口进入Internet的HTTP报文流量限制为1024kbps,如果超过流量限制则将违规报文丢弃。

2. 组网图

图4-5 流量监管配置组网图

 

3. 配置步骤

(1)        配置设备Device A:

# 配置ACL2001和2002,分别匹配来源于Server和Host A的报文流。

<DeviceA> system-view

[DeviceA] acl number 2001

[DeviceA-acl-basic-2001] rule permit source 1.1.1.1 0

[DeviceA-acl-basic-2001] quit

[DeviceA] acl number 2002

[DeviceA-acl-basic-2002] rule permit source 1.1.1.2 0

[DeviceA-acl-basic-2002] quit

# 创建流分类server,匹配规则为ACL 2001;创建流分类host,匹配规则为ACL 2002。

[DeviceA] traffic classifier server

[DeviceA-classifier-server] if-match acl 2001

[DeviceA-classifier-server] quit

[DeviceA] traffic classifier host

[DeviceA-classifier-host] if-match acl 2002

[DeviceA-classifier-host] quit

# 创建流行为server,动作为流量监管,cir为1024kbps,对超出限制的报文(红色报文)将其DSCP优先级设置为0后发送。

[DeviceA] traffic behavior server

[DeviceA-behavior-server] car cir 1024 red remark-dscp-pass 0

[DeviceA-behavior-server] quit

# 创建流行为host,动作为流量监管,cir为256kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。

[DeviceA] traffic behavior host

[DeviceA-behavior-host] car cir 256

[DeviceA-behavior-host] quit

# 创建QoS策略,命名为car,将流分类server和流行为server进行关联;将流分类host和流行为host进行关联。

[DeviceA] qos policy car

[DeviceA-qospolicy-car] classifier server behavior server

[DeviceA-qospolicy-car] classifier host behavior host

[DeviceA-qospolicy-car] quit

# 将QoS策略car应用到端口GigabitEthernet1/0/1的入方向上。

[DeviceA] interface GigabitEthernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] qos apply policy car inbound

(2)        配置设备Device B:

# 配置高级ACL3001,匹配HTTP报文。

<DeviceB> system-view

[DeviceB] acl number 3001

[DeviceB-acl-adv-3001] rule permit tcp destination-port eq 80

[DeviceB-acl-adv-3001] quit

# 创建流分类http,匹配ACL 3001

[DeviceB] traffic classifier http

[DeviceB-classifier-http] if-match acl 3001

[DeviceB-classifier-http] quit

# 创建流分类class,匹配所有报文。

[DeviceB] traffic classifier class

[DeviceB-classifier-class] if-match any

[DeviceB-classifier-class] quit

# 创建流行为car_inbound,动作为流量监管,cir为2048kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。

[DeviceB] traffic behavior car_inbound

[DeviceB-behavior-car_inbound] car cir 2048

[DeviceB-behavior-car_inbound] quit

# 创建流行为car_outbound,动作为流量监管,cir为1024kbps。

[DeviceB] traffic behavior car_outbound

[DeviceB-behavior-car_outbound] car cir 1024

[DeviceB-behavior-car_outbound] quit

# 创建QoS策略,命名为car_inbound,将流分类class和流行为car_inbound进行关联。

[DeviceB] qos policy car_inbound

[DeviceB-qospolicy-car_inbound] classifier class behavior car_inbound

[DeviceB-qospolicy-car_inbound] quit

# 创建QoS策略,命名为car_outbound,将流分类http和流行为car_outbound进行关联。

[DeviceB] qos policy car_outbound

[DeviceB-qospolicy-car_outbound] classifier http behavior car_outbound

[DeviceB-qospolicy-car_outbound] quit

# 将QoS策略car_inbound应用到端口GigabitEthernet1/0/1的入方向上。

[DeviceB] interface GigabitEthernet 1/0/1

[DeviceB-GigabitEthernet1/0/1]qos apply policy car inbound

# 将QoS策略car_outbound应用到端口GigabitEthernet1/0/2的入方向上。

[DeviceB] interface GigabitEthernet 1/0/2

[DeviceB-GigabitEthernet1/0/2]qos apply policy car outbound

 


5 拥塞管理的配置

5.1  拥塞管理简介

5.1.1  拥塞的产生、影响和对策

所谓拥塞,是指当前供给资源相对于正常转发处理需要资源的不足,从而导致服务质量下降的一种现象。

在复杂的Internet分组交换环境下,拥塞极为常见。以下图中的两种情况为例:

图5-1 流量拥塞示意图

 

拥塞有可能会引发一系列的负面影响:

l              拥塞增加了报文传输的延迟和抖动,可能会引起报文重传,从而导致更多的拥塞产生。

l              拥塞使网络的有效吞吐率降低,造成网络资源的利用率降低。

l              拥塞加剧会耗费大量的网络资源(特别是存储资源),不合理的资源分配甚至可能导致系统陷入资源死锁而崩溃。

在分组交换以及多用户业务并存的复杂环境下,拥塞又是不可避免的,因此必须采用适当的方法来解决拥塞。

拥塞管理的中心内容就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序。拥塞管理的处理包括队列的创建、报文的分类、将报文送入不同的队列、队列调度等。

5.1.2  拥塞管理策略

对于拥塞管理,一般采用队列技术,使用一个队列算法对流量进行分类,之后用某种优先级别算法将这些流量发送出去。每种队列算法都是用以解决特定的网络流量问题,并对带宽资源的分配、延迟、抖动等有着十分重要的影响。

队列调度对不同优先级的报文进行分级处理,优先级高的会得到优先发送。这里介绍几种常用的队列:严格优先级SP(Strict-Priority)队列、加权轮询WRR(Weighted Round Robin)队列、加权公平队列(Weighted Fair Queuing)、SP+WRR和SP+WFQ队列。

1. SP队列

图5-2 SP队列示意图

 

SP队列是针对关键业务类型应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。以图5-2为例,优先队列将端口的8个输出队列分成8类,依次为7、6、5、4、3、2、1、0队列,它们的优先级依次降低。

在队列调度时,SP严格按照优先级从高到低的次序优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。

SP的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文将一直得不到服务。

2. WRR队列

图5-3 WRR队列示意图

 

WRR队列在队列之间进行轮流调度,保证每个队列都得到一定的服务时间。以端口有8个输出队列为例,WRR可为每个队列配置一个加权值(依次为w7、w6、w5、w4、w3、w2、w1、w0),加权值表示获取资源的比重。

如一个100Mbps的端口,配置它的WRR队列的加权值为5、5、3、3、1、1、1、1(依次对应w7、w6、w5、w4、w3、w2、w1、w0),这样可以保证最低优先级队列至少获得5Mbps的带宽,避免了采用SP调度时低优先级队列中的报文可能长时间得不到服务的缺点。

WRR队列还有一个优点是,虽然多个队列的调度是轮询进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度,这样带宽资源可以得到充分的利用。

3. WFQ队列

图5-4 WFQ队列

 

WFQ和WRR队列调度算法类似,主要的区别是WFQ支持配置调度权重,可以在调度时选择使用字节数或者报文个数作为调度权重,在实际使用中可以与WRR相互替换。

另外,WFQ还可以通过最小带宽保证机制与WFQ进行配合,具体实现如下:

l              通过配置最小带宽保证值,确保WFQ中每一个队列都拥有最小保证带宽。

l              可分配带宽(可分配带宽 = 总带宽 - 各队列最小保证带宽)按照各队列优先级进行分配。

例如:端口的总带宽为10M、端口中当前共有5个流,它们的优先级分别为0、1、2、3、4;每个流的最小带宽保证分别为128kbps、128kbps、128kbps、64kbps、64kbps。

l              可分配带宽=10M-(128k+128k+128k+64k+64k) = 9.5M。

l              可分配带宽总配额为所有(流的优先级+1)的和。即:1+2+3+4+5 = 15。

l              每个流所占可分配带宽比例为:(自己的优先级数+1)/(所有 (流的优先级+1) 的和)。即每个流可得的可分配带宽比分别为:1/15、1/15、3/15、4/15、5/15。

l              最终每个队列得到的带宽=最小保证带宽+该队列从可分配带宽中分到的带宽。

4. SP+WRR队列

用户可以根据需要配置端口上的部分队列使用SP队列调度,部分队列使用WRR队列调度,通过将端口上的队列分别加入SP调度组和WRR调度组(即group 1),实现SP+WRR的调度功能。在队列调度时,系统会优先保证SP调度组内的队列调度,当SP调度组内的队列中没有报文发送时,才会调度WRR调度组内的队列。SP调度组内各个队列执行严格优先级调度方式,WRR调度组内各个队列执行加权轮询调度方式。

5. SP+WFQ队列

SP+WFQ队列与SP+WRR队列的配置方式基本相同,即将部分队列加入SP调度组,另外的队列加入WFQ调度组。在进行队列调度时,首先调度WFQ组的队列中满足WFQ最小保证带宽的流量,然后按SP方式对SP组中的队列进行调度,最后再按WFQ组中各队列的调度权重进行轮询调度。

5.2  拥塞管理配置任务简介

表5-1 拥塞管理配置任务简介

配置任务

说明

详细配置

拥塞管理配置

配置SP队列

选择其中一种进行配置

5.3.1 

配置WRR队列

5.3.2 

配置WFQ队列

5.3.3 

配置SP+WRR队列

5.3.4 

配置SP+WFQ队列

5.3.5 

 

5.3  拥塞管理配置

5.3.1  配置SP队列

1. 配置过程

表5-2 SP队列配置过程

操作

命令

说明

进入系统视图

system-view

-

进入端口视图或端口组视图

进入端口视图

interface interface-type interface-number

二者必选其一

进入端口视图后,下面进行的配置只在当前端口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual port-group-name

配置SP队列

qos sp

必选

缺省情况下,端口使用SP队列进行调度

显示SP队列

display qos sp interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ]

可选

display命令可以在任意视图下执行

 

2. 配置举例

(1)        组网需求

配置GigabitEthernet1/0/1采用SP队列。

(2)        配置步骤

# 进入系统视图

<Sysname> system-view

# 配置GigabitEthernet1/0/1的SP队列。

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] qos sp

5.3.2  配置WRR队列

1. 配置过程

表5-3 WRR队列配置过程

操作

命令

说明

进入系统视图

system-view

-

进入端口视图或端口组视图

进入端口视图

interface interface-type interface-number

二者必选其一

进入端口视图后,下面进行的配置只在当前端口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual port-group-name

使能端口的WRR队列

qos wrr

必选

缺省情况下,端口使用SP队列进行调度

配置WRR队列的调度权重

qos wrr queue-id group group-id weight schedule-value

可选

如果在端口上开启了WRR队列,缺省情况下队列0~7的权重分别为1、2、3、4、5、6、7、8

显示WRR队列的配置

display qos wrr interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ]

可选

display命令可以在任意视图下执行

 

2. 配置举例

(1)        组网需求

l              配置端口GigabitEthernet1/0/1上的队列为WRR队列

l              配置所有队列均属于为WRR分组,权重分别为1、2、4、6、8、10、12、14

(2)        配置步骤

# 进入系统视图。

<Sysname> system-view

# 配置端口GigabitEthernet 1/0/1使用WRR队列调度算法。

[Sysname] interface GigabitEthernet 1/0/1

[Sysname-GigabitEthernet1/0/1] qos wrr

[Sysname-GigabitEthernet1/0/1] qos wrr 0 group 1 weight 1

[Sysname-GigabitEthernet1/0/1] qos wrr 1 group 1 weight 2

[Sysname-GigabitEthernet1/0/1] qos wrr 2 group 1 weight 4

[Sysname-GigabitEthernet1/0/1] qos wrr 3 group 1 weight 6

[Sysname-GigabitEthernet1/0/1] qos wrr 4 group 1 weight 8

[Sysname-GigabitEthernet1/0/1] qos wrr 5 group 1 weight 10

[Sysname-GigabitEthernet1/0/1] qos wrr 6 group 1 weight 12

[Sysname-GigabitEthernet1/0/1] qos wrr 7 group 1 weight 14

5.3.3  配置WFQ队列

1. 配置过程

表5-4 WFQ队列配置过程

操作

命令

说明

进入系统视图

system-view

-

进入端口视图或端口组视图

进入端口视图

interface interface-type interface-number

二者必选其一

进入端口视图后,下面进行的配置只在当前端口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual port-group-name

使能WFQ队列,并选择使用字节数或报文个数作为调度权重

qos wfq [ byte-count | weight ]

必选

缺省情况下,端口使用SP队列进行调度

配置WFQ队列的调度权重值

qos wfq queue-id group group-id byte-count schedule-value

请根据使能WFQ队列时使用的调度权重选择二者之一进行配置

如果在端口上开启了WFQ队列,缺省情况下使用字节数作为调度权重,各队列的调度权重值均为1

qos wfq queue-id group group-id weight schedule-value

配置WFQ队列的最小保证带宽值

qos bandwidth queue queue-id min bandwidth-value

可选

缺省情况下,各队列的最小保证带宽值均为64Kbps

显示WFQ队列配置

display qos wfq interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ]

可选

display命令可以在任意视图下执行

 

在配置WFQ队列的调度权重值时,选择的调度权重(字节数或报文个数)需要与使能WFQ时使用的调度权重保持一致,否则将无法正常配置。

 

2. 配置举例

(1)        组网需求

配置端口GigabitEthernet1/0/1上的队列为WFQ队列,其中队列1、3、4、5、6的调度权重值分别为2、5、10、10、10。

(2)        配置步骤

# 进入系统视图。

<Sysname> system-view

# 配置GigabitEthernet1/0/1的WFQ队列。

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] qos wfq

[Sysname-GigabitEthernet1/0/1] qos wfq 1 weight 2

[Sysname-GigabitEthernet1/0/1] qos wfq 3 weight 5

[Sysname-GigabitEthernet1/0/1] qos wfq 4 weight 10

[Sysname-GigabitEthernet1/0/1] qos wfq 5 weight 10

[Sysname-GigabitEthernet1/0/1] qos wfq 6 weight 10

5.3.4  配置SP+WRR队列

1. 配置过程

表5-5 配置SP+WRR队列

操作

命令

说明

进入系统视图

system-view

-

进入端口视图或端口组视图

进入端口视图

interface interface-type interface-number

二者必选其一

进入端口视图后,下面进行的配置只在当前端口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual port-group-name

配置端口使用WRR队列

qos wrr

必选

缺省情况下,所有端口均使用SP队列

将部分队列加入SP调度组

qos wrr queue-id group sp

必选

缺省情况下,当端口使用WRR队列时,所有队列均处于WRR调度组中

将部分队列加入WRR调度组

qos wrr queue-id group group-id weight schedule-value

必选

缺省情况下,当端口使用WRR队列时,队列0~7的权重分别为1、2、3、4、5、6、7、8

 

2. 配置举例

(1)        组网需求

l              配置端口GigabitEthernet 1/0/1使用SP+WRR队列调度算法

l              配置端口GigabitEthernet 1/0/1上的0、1、2、3队列属于SP调度组

l              配置端口GigabitEthernet 1/0/1上的4、5、6、7队列属于WRR调度组,权重分别为2、4、6、8,

(2)        配置步骤

# 进入系统视图。

<Sysname> system-view

# 配置端口GigabitEthernet 1/0/1使用SP+WRR队列调度算法。

[Sysname] interface GigabitEthernet 1/0/1

[Sysname-GigabitEthernet1/0/1] qos wrr

[Sysname-GigabitEthernet1/0/1] qos wrr 0 group sp

[Sysname-GigabitEthernet1/0/1] qos wrr 1 group sp

[Sysname-GigabitEthernet1/0/1] qos wrr 2 group sp

[Sysname-GigabitEthernet1/0/1] qos wrr 3 group sp

[Sysname-GigabitEthernet1/0/1] qos wrr 4 group 1 weight 2

[Sysname-GigabitEthernet1/0/1] qos wrr 5 group 1 weight 4

[Sysname-GigabitEthernet1/0/1] qos wrr 6 group 1 weight 6

[Sysname-GigabitEthernet1/0/1] qos wrr 7 group 1 weight 8

5.3.5  配置SP+WFQ队列

1. 配置过程

表5-6 配置SP+WFQ队列

操作

命令

说明

进入系统视图

system-view

-

进入端口视图或端口组视图

进入端口视图

interface interface-type interface-number

二者必选其一

进入端口视图后,下面进行的配置只在当前端口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual port-group-name

使能WFQ队列,并选择使用字节数或报文个数作为调度权重

qos wfq [ byte-count | weight ]

必选

缺省情况下,端口使用SP队列进行调度

将部分队列加入SP调度组

qos wfq queue-id group sp

必选

缺省情况下,当端口使用WFQ队列时,所有队列均处于WFQ调度组中

将部分队列加入WFQ调度组

qos wfq queue-id group group-id { weight | byte-count } schedule-value

必选

如果在端口上开启了WFQ队列,缺省情况下使用字节数作为调度权重,各队列的调度权重值均为1

配置WFQ队列的最小保证带宽值

qos bandwidth queue queue-id min bandwidth-value

可选

缺省情况下,各队列的最小保证带宽值均为64Kbps

 

在配置WFQ队列的调度权重值时,选择的调度权重(字节数或报文个数)需要与使能WFQ时使用的调度权重保持一致,否则将无法正常配置。

 

2. 配置举例

(1)        组网需求

l              配置端口GigabitEthernet 1/0/1使用SP+WFQ队列调度算法,其中WFQ的调度权重为报文个数

l              配置端口GigabitEthernet 1/0/1上的0、1、2、3队列属于SP调度组

l              配置端口GigabitEthernet 1/0/1上的4、5、6、7队列属于WFQ调度组,权重分别为2、4、6、8,这四个队列的最小保证带宽值均为128Kbps

(2)        配置步骤

# 进入系统视图。

<Sysname> system-view

# 配置端口GigabitEthernet 1/0/1使用SP+WFQ队列调度算法。

[Sysname] interface GigabitEthernet 1/0/1

[Sysname-GigabitEthernet1/0/1] qos wfq weight

[Sysname-GigabitEthernet1/0/1] qos wfq 0 group sp

[Sysname-GigabitEthernet1/0/1] qos wfq 1 group sp

[Sysname-GigabitEthernet1/0/1] qos wfq 2 group sp

[Sysname-GigabitEthernet1/0/1] qos wfq 3 group sp

[Sysname-GigabitEthernet1/0/1] qos wfq 4 group 1 weight 2

[Sysname-GigabitEthernet1/0/1] qos bandwidth queue 4 min 128

[Sysname-GigabitEthernet1/0/1] qos wfq 5 group 1 weight 4

[Sysname-GigabitEthernet1/0/1] qos bandwidth queue 5 min 128

[Sysname-GigabitEthernet1/0/1] qos wfq 6 group 1 weight 6

[Sysname-GigabitEthernet1/0/1] qos bandwidth queue 6 min 128

[Sysname-GigabitEthernet1/0/1] qos wfq 7 group 1 weight 8

[Sysname-GigabitEthernet1/0/1] qos bandwidth queue 7 min 128

 


6 拥塞避免

6.1  拥塞避免简介

过度的拥塞会对网络资源造成极大危害,必须采取某种措施加以解除。拥塞避免(Congestion Avoidance)是一种流量控制机制,它通过监视网络资源(如队列或内存缓冲区)的使用情况,在拥塞产生或有加剧的趋势时主动丢弃报文,通过调整网络的流量来解除网络过载。

与端到端的流量控制相比,这里的流量控制具有更广泛的意义,它影响到设备中更多的业务流的负载。设备在丢弃报文时,需要与源端的流量控制动作(比如TCP流量控制)相配合,调整网络的流量到一个合理的负载状态。丢包策略和源端流控机制有效的组合,可以使网络的吞吐量和利用效率最大化,并且使报文丢弃和延迟最小化。

1. 传统的丢包策略

传统的丢包策略采用尾部丢弃(Tail-Drop)的方法。当队列的长度达到最大值后,所有新到来的报文都将被丢弃。

这种丢弃策略会引发TCP全局同步现象:当队列同时丢弃多个TCP连接的报文时,将造成多个TCP连接同时进入拥塞避免和慢启动状态以降低并调整流量,而后又会在某个时间同时出现流量高峰。如此反复,使网络流量忽大忽小,网络不停震荡。

2. RED与WRED

为避免TCP全局同步现象,可使用RED(Random Early Detection,随机早期检测)或WRED(Weighted Random Early Detection,加权随机早期检测)。

RED和WRED通过随机丢弃报文避免了TCP的全局同步现象,使得当某个TCP连接的报文被丢弃、开始减速发送的时候,其他的TCP连接仍然有较高的发送速度。这样,无论什么时候,总有TCP连接在进行较快的发送,提高了线路带宽的利用率。

在RED类算法中,为每个队列都设定上限和下限,对队列中的报文进行如下处理:

l              当队列的长度小于下限时,不丢弃报文;

l              当队列的长度超过上限时,丢弃所有到来的报文;

l              当队列的长度在上限和下限之间时,开始随机丢弃到来的报文。队列越长,丢弃概率越高,但有一个最大丢弃概率。

本系列交换机不支持配置丢弃上限。

 

6.2  WRED配置的说明

6.2.1  WRED的配置方式

本系列交换机的WRED功能采用WRED表的配置方式,即在系统视图下配置WRED表,然后在端口上应用WRED表。

6.2.2  WRED的参数说明

在进行WRED配置时,需要事先确定如下参数:

l              队列下限:用百分比的形式体现队列中的报文占用队列缓存的比例。当报文占用队列缓存低于下限时,不丢弃报文。当报文占用队列缓存高于下限时,设备将按用户配置的参数计算丢弃概率,并开始随机丢弃报文。

l              丢弃优先级:在进行报文丢弃时参考的参数,0对应绿色报文、1对应黄色报文、2对应红色报文,红色报文将被优先丢弃。

l              计算丢弃概率的参数(discard-probability):在不同单板上,该参数的含义不同,请参见表6-1

表6-1 discard-probability参数含义

单板类型

discard-probability discard-prob参数的含义

EB单板

在以队列长度百分比为横坐标,以丢弃概率为纵坐标的坐标图中,以(low-limit,0)为起点,以(100%,max-drop-probility)为终点的直线与横坐标的夹角度数,取值范围0~90。

l      当队列长度一定时,该参数取值越大,丢弃概率越大;

l      当该参数一定时,随着队列长度的增加,丢弃概率也增大

SD单板

SC单板

丢弃概率的倒数,各数值对应的丢弃概率如下:

l      discard-prob参数设置为0时,丢弃概率为100%;

l      discard-prob参数设置为1~8时,丢弃概率为1/8;

l      discard-prob参数设置为9~16时,丢弃概率为1/16;

l      discard-prob参数设置为17~32时,丢弃概率为1/32;

l      discard-prob参数设置为33~64时,丢弃概率为1/64;

l      discard-prob参数设置为65~90时,丢弃概率为1/128

 

6.3  配置WRED

SA系列单板不支持配置WRED。

 

WRED表是一个基于队列的表,发生拥塞时设备将根据报文所在队列进行随机丢弃。

同一个表可以同时在多个端口应用。WRED表被应用到端口后,用户可以对WRED表的取值进行修改,但是不能删除该WRED表。

6.3.1  配置过程

表6-2 WRED表的配置和应用过程

操作

命令

说明

进入系统视图

system-view

-

配置WRED表

qos wred queue table table-name

-

配置WRED表的丢弃参数

queue queue-value [ drop-level drop-level ] low-limit low-limit [ discard-probability discard-prob ]

可选

缺省情况下,WRED表中的队列丢弃下限值为10,计算丢弃概率的参数为10

进入端口视图或端口组视图

进入端口视图

interface interface-type interface-number

二者必选其一

进入端口视图后,下面进行的配置只在当前端口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual port-group-name

在端口应用WRED表

qos wred apply table-name

必选

缺省情况下,端口上没有应用WRED表

 

6.3.2  配置举例

在二层端口GigabitEthernet1/0/1上应用WRED表,并设置队列1的丢弃下限为30,计算丢弃概率的参数为20。

# 进入系统视图

<Sysname> system-view

# 创建基于队列的WRED表,命名为“queue-table1”,并配置相应的丢弃参数。

[Sysname] qos wred queue table queue-table1

[Sysname-wred-table-queue-table1] queue 1 low-limit 30 discard-probability 20  

[Sysname-wred-table-queue-table1] quit

# 进入端口视图。

[Sysname] interface gigabitethernet 1/0/1

# 在端口上应用WRED表。

[Sysname-GigabitEthernet1/0/1] qos wred apply queue-table1

6.4  WRED显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后WRED的运行情况,通过查看显示信息验证配置的效果。

表6-3 WRED显示和维护

操作

命令

显示端口的WRED配置情况和统计信息

display qos wred interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ]

显示WRED表配置情况

display qos wred table [ table-name ] [ | { begin | exclude | include } regular-expression ]

 

 


7 流量过滤配置

7.1  流量过滤简介

流量过滤就是将符合流分类的流配置流量过滤动作。

例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。

用户也可以选择通过在端口应用ACL的方式来实现流量过滤功能,详细的介绍和配置请参见“ACL和QoS配置指导”中的“ACL配置”。

 

7.2  配置流量过滤

表7-1 配置流量过滤

操作

命令

说明

进入系统视图

system-view

-

定义类并进入类视图

traffic classifier tcl-name [ operator { and | or } ]

-

定义匹配数据包的规则

if-match match-criteria

-

退出类视图

quit

-

定义一个流行为并进入流行为视图

traffic behavior behavior-name

-

配置流量过滤动作

filter { deny | permit }

必选

deny表示丢弃数据包;permit表示允许数据包通过

退出流行为视图

quit

-

定义策略并进入策略视图

qos policy policy-name

-

在策略中为类指定采用的流行为

classifier tcl-name behavior behavior-name

-

退出策略视图

quit

-

应用QoS策略

基于端口

2.2.4  1. 基于端口应用QoS策略

-

基于上线用户

2.2.4  2. 基于上线用户应用QoS策略

-

基于VLAN

2.2.4  3. 基于VLAN应用QoS策略

-

基于全局

2.2.4  4. 基于全局应用QoS策略

-

基于控制平面

2.2.4  5. 基于控制平面应用QoS策略

-

显示流量过滤的相关配置信息

display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ]

可选

display命令可以在任意视图下执行

 

如果配置了filter deny命令,则在该流行为视图下配置的其他流行为(除流量统计和流镜像)都不会生效。

 

7.3  各类单板对流量过滤功能的支持情况

在端口/端口组、VLAN、全局或控制平面应用流量过滤的QoS策略时,各类单板对inboundoutbound方向的支持情况如下表所示。

关于单板类型的详细介绍请参见安装手册。

 

表7-2 各类型单板对流量过滤功能的支持情况

方向

单板类型

inbound方向

outbound方向

SC单板

支持

支持

SA单板

支持

不支持

EB单板

支持

支持

SD单板

支持

支持

 

7.4  流量过滤配置举例

7.4.1  流量过滤配置举例

1. 组网需求

Host通过端口GigabitEthernet1/0/1接入设备Device。

配置流量过滤功能,对端口GigabitEthernet1/0/1接收的源端口号等于21的TCP报文进行丢弃。

2. 组网图

图7-1 配置流量过滤组网图

 

3. 配置步骤

# 定义高级ACL 3000,匹配源端口号等于21的数据流。

<DeviceA> system-view

[DeviceA] acl number 3000

[DeviceA-acl-adv-3000] rule 0 permit tcp source-port eq 21

[DeviceA-acl-adv-3000] quit

# 定义类classifier_1,匹配高级ACL 3000。

[DeviceA] traffic classifier classifier_1

[DeviceA-classifier-classifier_1] if-match acl 3000

[DeviceA-classifier-classifier_1] quit

# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。

[DeviceA] traffic behavior behavior_1

[DeviceA-behavior-behavior_1] filter deny

[DeviceA-behavior-behavior_1] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1。

[DeviceA] qos policy policy

[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1

[DeviceA-qospolicy-policy] quit

# 将策略policy应用到端口GigabitEthernet1/0/1的入方向上。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] qos apply policy policy inbound

 


8 重标记配置

8.1  重标记简介

重标记可以和优先级映射功能配合使用,具体请参见优先级映射章节3.5.2 

 

重标记是将报文的优先级或者标志位进行设置,重新定义流量的优先级等。例如,对于IP报文来说,所谓重标记就是对IP报文中的IP优先级或DSCP值进行重新设置,改变IP报文在网络传输中状态。

重标记动作的配置,可以通过与类关联,将原来报文的优先级或标志位重新进行标记。

8.2  根据报文颜色进行优先级重标记

仅SD、EB系列单板支持根据报文颜色进行优先级重标记功能。

 

8.2.1  报文颜色的标记方式

报文的颜色用来表示设备对报文传输优先等级的评估结果,本系列交换机可以根据以下两种方式为报文标记颜色:

l              流量监管功能

l              映射丢弃优先级

1. 流量监管功能

流量监管是一种常用的流量控制技术,它可以通过令牌桶机制来对设备接收或发送的流量进行评估,并根据评估结果对报文标记不同的颜色。用户通过为不同颜色的报文配置不同的流控策略,来实现对不同流量的差异化服务,从而保证网络资源的有效利用。

本系列交换机支持双令牌桶评估方式(C桶和E桶),可以根据令牌桶中令牌的使用情况来标记报文的颜色:

l              如果C桶有足够的令牌,报文被标记为green,即绿色报文;

l              如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;

l              如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。

本系列交换机支持使用普通CAR以及聚合CAR两种流量监管功能为报文标记颜色,有关这两种功能的详细介绍和配置方法,请参见流量监管流量整形端口限速配置以及配置聚合CAR

 

2. 映射丢弃优先级

在没有配置流量监管功能的情况下,本交换机根据报文的802.1p优先级以及dot1p-dp映射表,映射出报文的丢弃优先级,并根据丢弃优先级为报文标记颜色。丢弃优先级0对应绿色报文、1对应黄色报文、2对应红色报文。

关于优先级映射表以及调整优先级映射关系的详细介绍和配置,请参见优先级映射配置

 

8.2.2  根据报文颜色进行优先级重标记

1. 基于流量监管的评估结果进行优先级重标记

在得到流量监管的评估结果之后,本系列交换机可以为不同颜色的报文重新标记各种优先级值,包括DSCP优先级、802.1p优先级和本地优先级。您可以在流量监管动作中指定对不同颜色的报文采取的重标记动作,来重标记报文的优先级。

 

关于在流量监管动作中指定重标记动作的配置,请参见流量监管配置以及配置聚合CAR

 

2. 基于丢弃优先级的映射结果进行优先级重标记

在使用丢弃优先级为报文标记颜色的情况下,您可以通过在流行为中创建重标记动作,为不同颜色的报文标记各种优先级值,包括DSCP优先级、802.1p优先级和本地优先级。

在一个流行为中,流量监管动作不能与重标记优先级(包括本地优先级、802.1p优先级、DSCP优先级、IP优先级)的动作同时配置,否则会导致QoS策略不能正常应用。

 

8.3  配置重标记

表8-1 配置重标记

操作

命令

说明

进入系统视图

system-view

-

定义类并进入类视图

traffic classifier tcl-name [ operator { and | or } ]

-

定义匹配数据包的规则

if-match match-criteria

-

退出类视图

quit

-

定义一个流行为并进入流行为视图

traffic behavior behavior-name

-

配置标记报文的DSCP值

remark [ green | red | yellow ] dscp dscp-value

可选

配置标记报文的802.1p优先级或内外层标签优先级复制功能

remark [ green | red | yellow ] dot1p 8021p

可选

配置标记报文的丢弃优先级

remark drop-precedence drop-precedence-value

可选

仅应用在出方向

配置标记报文的IP优先级值

remark ip-precedence ip-precedence-value

可选

配置标记报文的本地优先级

remark [ green | red | yellow ] local-precedence local-precedence

可选

配置标记报文的的qos-local-id值

remark qos-local-id local-id-value

可选

qos-local-id是设备为报文重新标记的一种属性,用户可以根据不同的需求给报文标记不同的qos-local-id。标记qos-local-id主要用于对匹配多个流分类的报文进行重分类,再对这个重分类进行流行为动作,以达到对多种报文进行同一种处理方式的效果

退出流行为视图

quit

-

定义策略并进入策略视图

qos policy policy-name

-

在策略中为类指定采用的流行为

classifier tcl-name behavior behavior-name

-

退出策略视图

quit

-

应用QoS策略

基于端口

2.2.4  1. 基于端口应用QoS策略

-

基于上线用户

2.2.4  2. 基于上线用户应用QoS策略

-

基于VLAN

2.2.4  3. 基于VLAN应用QoS策略

-

基于全局

2.2.4  4. 基于全局应用QoS策略

-

基于控制平面

2.2.4  5. 基于控制平面应用QoS策略

-

显示重标记的相关配置信息

display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ]

可选

display命令可以在任意视图下执行

 

8.4  各类单板对重标记功能的支持情况

在端口/端口组、VLAN、全局或控制平面应用重标记的QoS策略时,各类单板对inboundoutbound方向的支持情况如下表所示。

关于单板类型的详细介绍请参见安装手册。

 

表8-2 SC、SA单板对重标记功能的支持情况

单板类型

动作

SC单板

SA单板

inbound方向

outbound方向

inbound方向

outbound方向

标记报文的802.1p优先级

支持

支持

支持

不支持

标记报文的丢弃优先级

支持

不支持

支持

不支持

标记报文的DSCP优先级

支持

支持

支持

不支持

标记报文的IP优先级

支持

支持

支持

不支持

标记报文的本地优先级

支持

不支持

支持

不支持

标记报文的qos-local-id

不支持

不支持

不支持

不支持

 

表8-3 EB、SD单板对重标记功能的支持情况

单板类型

动作

EB单板

SD单板

inbound方向

outbound方向

inbound方向

outbound方向

标记报文的802.1p优先级

支持

支持

支持

支持

标记报文的丢弃优先级

支持

不支持

支持

不支持

标记报文的DSCP优先级

支持

支持

支持

支持

标记报文的IP优先级

支持

支持

支持

支持

标记报文的本地优先级

支持

不支持

支持

不支持

标记报文的qos-local-id

支持

不支持

支持

不支持

 

8.5  重标记配置举例

8.5.1  重标记配置举例

1. 组网需求

公司企业网通过Device实现互连。网络环境描述如下:

l              Host A和Host B通过端口GigabitEthernet1/0/1接入Device;

l              数据库服务器、邮件服务器和文件服务器通过端口GigabitEthernet1/0/2接入Device。

通过配置重标记功能,Device上实现如下需求:

l              优先处理Host A和Host B访问数据库服务器的报文;

l              其次处理Host A和Host B访问邮件服务器的报文;

l              最后处理Host A和Host B访问文件服务器的报文。

2. 组网图

图8-1 配置重标记组网图

 

3. 配置步骤

# 定义高级ACL 3000,对目的IP地址为192.168.0.1的报文进行分类。

<Device> system-view

[Device] acl number 3000

[Device-acl-adv-3000] rule permit ip destination 192.168.0.1 0

[Device-acl-adv-3000] quit

# 定义高级ACL 3001,对目的IP地址为192.168.0.2的报文进行分类。

[Device] acl number 3001

[Device-acl-adv-3001] rule permit ip destination 192.168.0.2 0

[Device-acl-adv-3001] quit

# 定义高级ACL 3002,对目的IP地址为192.168.0.3的报文进行分类。

[Device] acl number 3002

[Device-acl-adv-3002] rule permit ip destination 192.168.0.3 0

[Device-acl-adv-3002] quit

# 定义类classifier_dbserver,匹配高级ACL 3000。

[Device] traffic classifier classifier_dbserver

[Device-classifier-classifier_dbserver] if-match acl 3000

[Device-classifier-classifier_dbserver] quit

# 定义类classifier_mserver,匹配高级ACL 3001

[Device] traffic classifier classifier_mserver

[Device-classifier-classifier_mserver] if-match acl 3001

[Device-classifier-classifier_mserver] quit

# 定义类classifier_fserver,匹配高级ACL 3002

[Device] traffic classifier classifier_fserver

[Device-classifier-classifier_fserver] if-match acl 3002

[Device-classifier-classifier_fserver] quit

# 定义流行为behavior_dbserver,动作为重标记报文的本地优先级为4

[Device] traffic behavior behavior_dbserver

[Device-behavior-behavior_dbserver] remark local-precedence 4

[Device-behavior-behavior_dbserver] quit

# 定义流行为behavior_mserver,动作为重标记报文的本地优先级为3。

[Device] traffic behavior behavior_mserver

[Device-behavior-behavior_mserver] remark local-precedence 3

[Device-behavior-behavior_mserver] quit

# 定义流行为behavior_fserver,动作为重标记报文的本地优先级为2。

[Device] traffic behavior behavior_fserver

[Device-behavior-behavior_fserver] remark local-precedence 2

[Device-behavior-behavior_fserver] quit

# 定义策略policy_server,为类指定流行为。

[Device] qos policy policy_server

[Device-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver

[Device-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver

[Device-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver

[Device-qospolicy-policy_server] quit

# 将策略policy_server应用到端口GigabitEthernet1/0/1上。

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos apply policy policy_server inbound

[Device-GigabitEthernet1/0/1] quit

8.5.2  重标记qos-local-id配置举例

重标记qos-local-id功能主要用于将匹配多种分类条件的报文进行重分类,再对这个重分类进行流行为的情况。

例如:需要对源MAC地址为0001-0001-0001,或者源IP地址为1.1.1.1的这两种报文的总流量限速为128Kbps,如果采用匹配源MAC地址的分类和匹配源IP地址的流分类分别与流量监管的流行为进行关联的QoS策略配置方式,则最后的配置结果会是两种报文的限速分别为128Kbps,无法达到预期效果。

而通过使用qos-local-id就可以解决这个问题。首先将匹配源MAC地址和源IP地址的报文标记统一的qos-local-id,然后再以qos-local-id为新的分类条件,创建流量监管的动作,这样就可以对这两种报文的总流量进行限速。配置步骤如下:

# 创建ACL 2000,匹配源IP地址为1.1.1.1的报文。

<Sysname> system-view

[Sysname] acl number 2000

[Sysname-acl-basic-2000] rule permit source 1.1.1.1 0

[Sysname-acl-basic-2000] quit

# 创建流分类class_a,匹配源MAC地址为0001-0001-0001或源IP地址为1.1.1.1的报文。

<Sysname> system-view

[Sysname] traffic classifier class_a operator or

[Sysname-classifier-class_a] if-match source-mac 1-1-1

[Sysname-classifier-class_a] if-match acl 2000

[Sysname-classifier-class_a] quit

# 创建流行为behavior_a,对匹配class_a分类的报文将qos-local-id标记为100。

[Sysname] traffic behavior behavior_a

[Sysname-behavior-behavior_a] remark qos-local-id 100

[Sysname-behavior-behavior_a] quit

# 创建流分类class_b,匹配qos-local-id为100的报文。

[Sysname] traffic classifier class_b

[Sysname-classifier-class_b] if-match qos-local-id 100

[Sysname-classifier-class_b] quit

# 创建流行为behavior_b,对匹配class_b分类的报文限速为128Kbps。

[Sysname] traffic behavior behavior_b

[Sysname-behavior-behavior_b] car cir 128

[Sysname-behavior-behavior_b] quit

# 创建QoS策略car_policy,并将class_a和behavior_a进行关联,将class_b和behavior_b进行关联。

[Sysname] qos policy car_policy

[Sysname-qospolicy-car_policy] classifier class_a behavior behavior_a

[Sysname-qospolicy-car_policy] classifier class_b behavior behavior_b

将通过上面步骤创建的QoS策略应用到端口后,即可实现组网需求。

8.5.3  基于流量监管的颜色标记进行优先级重标记配置举例

1. 组网需求

Switch作为MPLS域的边缘设备,通过GigabitEthernet1/0/1端口接入IPv4网络,负责为进入MPLS域的报文封装MPLS标签。

现需要对GigabitEthernet1/0/1端口接收到的目的为192.168.0.1/24网段的报文进行限速并标记颜色。限速参数为:CIR=1024Kbps,CBS=8000bytes,EBS=8000bytes,PIR=2048Kbps。对经过流量监管评估后的报文全部采取发送的操作,但在封装MPLS标签时,对绿色报文标记EXP优先级为6;对黄色报文标记EXP优先级为3;对红色报文标记EXP优先级为1。

2. 组网图

图8-2 基于流量监管的评估结果进行重标记组网示意图

 

3. 配置步骤

(1)        配置MPLS基本功能

关于MPLS基本功能的配置,请参见“MPLS配置指导”中的“MPLS基本配置”,这里不再赘述。

(2)        配置流量监管策略

# 创建高级ACL3000,匹配目的地址为192.168.0.1/24网段的报文。

<Sysname> system-view

[Sysname] acl number 3000

[Sysname-acl-adv-3000] rule permit ip destination 192.168.1.0 0.0.0.255

[Sysname-acl-adv-3000] quit

# 创建流分类class1,匹配规则为ACL3000。

[Sysname] traffic classifier class1

[Sysname-classifier-class1] if-match acl 3000

[Sysname-classifier-class1] quit

# 配置流行为behavior1,动作为流量监管,并根据组网需求配置相关参数。同时,由于默认情况下802.1p和EXP优先级是1:1映射关系,因此可以为不同颜色报文标记不同的802.1p优先级,802.1p优先级将通过dot1p-exp映射表映射到MPLS标签中的EXP优先级,从而实现在不同颜色报文的MPLS标签中标记不同的EXP优先级值。

[Sysname] traffic behavior behavior1

[Sysname-behavior-behavior1] car cir 1024 cbs 8000 ebs 8000 pir 2048 green remark-dot1p-pass 6 red remark-dot1p-pass 1 yellow remark-dot1p-pass 3

[Sysname-behavior-behavior1] quit

# 创建QoS策略policy1,将上面创建的流分类和流行为进行绑定。

[Sysname] qos policy policy1

[Sysname-qospolicy-policy1] classifier class1 behavior behavior1

[Sysname-qospolicy-policy1] quit

# 将QoS策略policy1应用到GigabitEthernet1/0/1端口的入方向。

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] qos apply policy policy1 inbound

 

 


9 流量重定向配置

9.1  流量重定向简介

流量重定向就是将符合流分类的流重定向到其他地方进行处理。

目前支持的流量重定向包括以下几种:

l              重定向到CPU:对于需要CPU处理的报文,可以通过配置上送给CPU。

l              重定向到端口:对于收到需要由某个端口处理的报文时,可以通过配置重定向到此端口。只针对二层转发报文。

l              重定向到下一跳:对于收到需要某台下游设备处理的报文时,可以通过配置重定向到该下游设备。只针对三层转发报文。该方式可用于实现策略路由,有关策略路由的介绍,请参见“三层技术-IP路由配置指导”中的“策略路由配置”。

9.2  配置流量重定向

表9-1 配置流量重定向

操作

命令

说明

进入系统视图

system-view

-

定义类并进入类视图

traffic classifier tcl-name [ operator { and | or } ]

-

定义匹配数据包的规则

if-match match-criteria

-

退出类视图

quit

-

定义一个流行为并进入流行为视图

traffic behavior behavior-name

必选

配置流量重定向动作

redirect { cpu | interface interface-type interface-number | next-hop { ipv4-add1 [ ipv4-add2 ] | ipv6-add1 [ interface-type interface-number ] [ ipv6-add2 [ interface-type interface-number ] ] } [ fail-action { discard | forward } ] }

必选

退出流行为视图

quit

-

定义策略并进入策略视图

qos policy policy-name

-

在策略中为类指定采用的流行为

classifier tcl-name behavior behavior-name

-

退出策略视图

quit

-

应用QoS策略

基于端口

2.2.4  1. 基于端口应用QoS策略

-

基于VLAN

2.2.4  3. 基于VLAN应用QoS策略

-

基于全局

2.2.4  4. 基于全局应用QoS策略

-

基于控制平面

2.2.4  5. 基于控制平面应用QoS策略

-

 

l          SA系列单板不支持重定向到下一跳的流行为。

l          在配置重定向动作时,同一个流行为中重定向类型只能为重定向到CPU、重定向到接口、重定向到下一跳中的一种。

l          引用重定向动作的QoS策略只能应用到端口、VLAN或全局的入方向。

l          通过QoS策略方式实现IPv6策略路由时,流行为中重定向的下一跳IPv6地址不能为链路本地地址。

l          在支持配置重定向下一跳失败的处理动作时,如果不配置处理动作,默认的处理动作是转发。

l          可以通过命令display traffic behavior user-defined查看流量重定向的相关配置信息。

 

9.3  流量重定向配置举例

9.3.1  重定向至下一跳配置举例

1. 组网需求

网络环境描述如下:

l              Device A通过两条链路与Device B连接,同时Device A和Device B各自连接其他的设备;

l              Device A上的端口GigabitEthernet1/0/2和Device B上的端口GigabitEthernet1/0/2属于VLAN 200;

l              Device A上的端口GigabitEthernet1/0/3和Device B上的端口GigabitEthernet1/0/3属于VLAN 201;

l              Device A上VLAN 200虚接口的IP地址为200.1.1.1/24,VLAN 201虚接口的IP地址为201.1.1.1/24;

l              Device B上VLAN 200虚接口的IP地址为200.1.1.2/24,VLAN 201虚接口的IP地址为201.1.1.2/24。

配置重定向至下一跳,实现策略路由功能,满足如下需求:

l              将Device A的端口GigabitEthernet1/0/1接收到的源IP地址为2.1.1.1的报文转发至200.1.1.2;

l              将Device A的端口GigabitEthernet1/0/1接收到的源IP地址为2.1.1.2的报文转发至201.1.1.2;

l              对于Device A的端口GigabitEthernet1/0/1接收到的其它报文,按照查找路由表的方式进行转发。

2. 组网图

图9-1 配置重定向至下一跳组网图

 

3. 配置步骤

# 定义基本ACL 2000,对源IP地址为2.1.1.1的报文进行分类。

<DeviceA> system-view

[DeviceA] acl number 2000

[DeviceA-acl-basic-2000] rule permit source 2.1.1.1 0

[DeviceA-acl-basic-2000] quit

# 定义基本ACL 2001,对源IP地址为2.1.1.2的报文进行分类。

[DeviceA] acl number 2001

[DeviceA-acl-basic-2001] rule permit source 2.1.1.2 0

[DeviceA-acl-basic-2001] quit

# 定义类classifier_1,匹配基本ACL 2000。

[DeviceA] traffic classifier classifier_1

[DeviceA-classifier-classifier_1] if-match acl 2000

[DeviceA-classifier-classifier_1] quit

# 定义类classifier_2,匹配基本ACL 2001。

[DeviceA] traffic classifier classifier_2

[DeviceA-classifier-classifier_2] if-match acl 2001

[DeviceA-classifier-classifier_2] quit

# 定义流行为behavior_1,动作为重定向至200.1.1.2。

[DeviceA] traffic behavior behavior_1

[DeviceA-behavior-behavior_1] redirect next-hop 200.1.1.2

[DeviceA-behavior-behavior_1] quit

# 定义流行为behavior_2,动作为重定向至201.1.1.2。

[DeviceA] traffic behavior behavior_2

[DeviceA-behavior-behavior_2] redirect next-hop 201.1.1.2

[DeviceA-behavior-behavior_2] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1,为类classifier_2指定流行为behavior_2。

[DeviceA] qos policy policy

[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1

[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2

[DeviceA-qospolicy-policy] quit

# 将策略policy应用到端口GigabitEthernet1/0/1的入方向上。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] qos apply policy policy inbound

 


10 聚合CAR配置

10.1  聚合CAR简介

聚合CAR是指能够对多个业务流使用同一个CAR进行流量监管,即如果多个端口应用同一聚合CAR,则这多个端口的流量之和必须在此聚合CAR设定的流量监管范围之内。

10.2  配置聚合CAR

10.2.1  配置过程

表10-1 配置聚合CAR

操作

命令

说明

进入系统视图

system-view

-

配置聚合CAR的各个参数

qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ pir peek-information-rate ] [ green action ] [ yellow action ] [ red action ]

必选

l      SC、SA单板对流量监管功能的控制粒度为64kbps;

l      SD、EB单板对流量监管功能的控制粒度为8kbps

进入流行为视图

traffic behavior behavior-name

必选

在流行为中引用聚合CAR

car name car-name

必选

显示配置的流行为信息

display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ]

可选

display命令可以在任意视图下执行

显示指定聚合CAR的CAR配置和统计信息

display qos car name [ car-name ] [ | { begin | exclude | include } regular-expression ]

 

l          仅有SD、EB系列单板支持应用带有聚合CAR动作的QoS策略。

l          在一个流行为中,引用聚合CAR的动作不能与重标记优先级(包括本地优先级、802.1p优先级、DSCP优先级、IP优先级)的动作同时配置,否则会导致QoS策略不能正常应用。

 

10.3  聚合CAR显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后聚合CAR的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除聚合CAR统计信息。

表10-2 聚合CAR显示和维护

操作

命令

显示聚合CAR的配置和统计信息

display qos car name [ car-name ] [ | { begin | exclude | include } regular-expression ]

清除聚合CAR的统计信息

reset qos car name [ car-name ]

 

10.4  聚合CAR配置举例

10.4.1  聚合CAR配置举例

1. 组网需求

通过配置聚合CAR,对端口GigabitEthernet1/0/1接收的VLAN10和VLAN100的报文流量之和进行限制,cir为2560,cbs为20000,对于红色报文,采取丢弃策略。

2. 组网图

图10-1 聚合CAR配置举例组网图

3. 配置步骤

# 按流量限制需求配置聚合CAR。

<Device> system-view

[Device] qos car aggcar-1 aggregative cir 2560 cbs 20000 red discard

# 配置流分类和流行为,对VLAN10的报文采用聚合CAR的限速配置。

[Device] traffic classifier 1

[Device-classifier-1] if-match customer-vlan-id 10

[Device-classifier-1] quit

[Device] traffic behavior 1

[Device-behavior-1] car name aggcar-1

[Device-behavior-1] quit

# 配置流分类和流行为,对VLAN100的报文采用聚合CAR的限速配置。

[Device] traffic classifier 2

[Device-classifier-2] if-match customer-vlan-id 100

[Device-classifier-2] quit

[Device] traffic behavior 2

[Device-behavior-2] car name aggcar-1

[Device-behavior-2] quit

# 配置QoS策略,将流分类与流行为进行绑定。

[Device] qos policy car

[Device-qospolicy-car] classifier 1 behavior 1

[Device-qospolicy-car] classifier 2 behavior 2

[Device-qospolicy-car] quit

# 将QoS策略应用到端口GigabitEthernet1/0/1的入方向。

[Device] interface GigabitEthernet 1/0/1

[Device-GigabitEthernet1/0/1]qos apply policy car inbound

 


11 流量统计配置

11.1  流量统计简介

流量统计就是通过与类关联,对符合匹配规则的流进行统计,统计报文数或字节数。例如,可以统计从某个源IP地址发送的报文,然后管理员对统计信息进行分析,根据分析情况采取相应的措施。

11.2  配置流量统计

表11-1 配置流量统计

操作

命令

说明

进入系统视图

system-view

-

定义类并进入类视图

traffic classifier tcl-name [ operator { and | or } ]

-

定义匹配数据包的规则

if-match match-criteria

-

退出类视图

quit

-

定义一个流行为并进入流行为视图

traffic behavior behavior-name

必选

配置统计动作

accounting { byte | packet }

可选

byte表示报文基于字节为单位进行统计;packet表示报文基于包为单位进行统计

在SC/SA单板上仅支持使用packet参数,即基于包为单位进行统计

退出流行为视图

quit

-

定义策略并进入策略视图

qos policy policy-name

-

在策略中为类指定采用的流行为

classifier tcl-name behavior behavior-name

-

退出策略视图

quit

-

应用QoS策略

基于端口

2.2.4  1. 基于端口应用QoS策略

-

基于VLAN

2.2.4  3. 基于VLAN应用QoS策略

-

基于全局

2.2.4  4. 基于全局应用QoS策略

-

基于控制平面

2.2.4  5. 基于控制平面应用QoS策略

-

 

11.3  流量统计显示和维护

在完成上述配置后,用户可以根据QoS的应用范围在任意视图下执行display qos policy globaldisplay qos policy interfacedisplay qos vlan-policy命令来显示流量统计的情况,通过查看显示信息验证配置的效果。

11.4  流量统计配置举例

11.4.1  流量统计配置举例

1. 组网需求

用户网络描述如下:Host通过端口GigabitEthernet1/0/1接入设备Device A。

配置流量统计功能,对端口GigabitEthernet1/0/1接收的源IP地址为1.1.1.1/24的报文个数进行统计。

2. 组网图

图11-1 配置流量统计组网图

 

3. 配置步骤

# 定义基本ACL 2000,对源IP地址为1.1.1.1的报文进行分类。

<DeviceA> system-view

[DeviceA] acl number 2000

[DeviceA-acl-basic-2000] rule permit source 1.1.1.1 0

[DeviceA-acl-basic-2000] quit

# 定义类classifier_1,匹配基本ACL 2000。

[DeviceA] traffic classifier classifier_1

[DeviceA-classifier-classifier_1] if-match acl 2000

[DeviceA-classifier-classifier_1] quit

# 定义流行为behavior_1,动作为流量统计。

[DeviceA] traffic behavior behavior_1

[DeviceA-behavior-behavior_1] accounting packet

[DeviceA-behavior-behavior_1] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1。

[DeviceA] qos policy policy

[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1

[DeviceA-qospolicy-policy] quit

# 将策略policy应用到端口GigabitEthernet1/0/1的入方向上。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] qos apply policy policy inbound

[DeviceA-GigabitEthernet1/0/1] quit

# 查看配置后流量统计的情况。

[DeviceA] display qos policy interface gigabitethernet 1/0/1

 

  Interface: GigabitEthernet1/0/1

 

  Direction: Inbound

 

  Policy: policy

   Classifier: classifier_1

     Operator: AND

     Rule(s) : If-match acl 2000

     Behavior: behavior_1

      Accounting Enable:

        28529 (Packets)

 


12 QPPB配置

本章所指的路由器代表了一般意义下的路由器,以及运行了路由协议的三层交换机。为提高可读性,在手册的描述中将不另行说明。

 

12.1  QPPB简介

12.1.1  QPPB概述

在部署大型复杂网络时,需要执行大量的复杂流分类,而且无法按照团体属性、ACL、Prefix或AS-Path对报文进行分类。如果网络结构不稳定,需经常变化网络结构时,配置修改的工作量非常大甚至难以实施,可以通过部署QPPB减少配置修改的工作量。

应用QPPB技术可以由BGP路由发送者通过设置BGP属性预先对路由进行分类。这样在网络拓扑结构发生变化时只需要修改路由发送者上的路由策略就可以满足需求。

QPPB(QoS Policy Propagation Through the Border Gateway Protocol,通过BGP传播QoS策略)技术是一项通过BGP路由策略部署QoS的技术,通过基于BGP路由的团体列表、AS-Paths list和ACL、Prefix list等属性进行路由分类,对不同的分类应用不同的QoS策略。

QPPB技术适用于基于目的地址或源地址进行流分类的应用场合,适用于IBGP和EBGP,可以在同一个自治系统内部或者不同的自治系统之间实现。

12.1.2  QPPB原理

QPPB技术主要通过BGP传播的路由属性设置QoS参数,应用QoS策略,从而实现QoS保障,分为对路由发送者的设置和对路由接收者的设置。

BGP路由发送者在向邻居发送路由时,先匹配路由策略,为发送的不同路由信息设置不同的BGP路由属性。

BGP邻居在接收到路由后,匹配路由策略,QPPB可以根据报文的源IP地址或目的IP地址为接收到的BGP路由设置IP优先级和QoS本地ID。配置QoS策略,根据IP优先级和QoS本地ID对报文进行分类,应用不同的QoS策略,从而实现QoS保证。

在对通过QPPB功能设置IP优先级的报文应用策略时,只能在出方向进行应用;在对通过QPPB功能设置QoS本地ID的报文应用策略时,只能在入方向进行应用;

 

12.2  QPPB配置任务简介

QPPB的配置可以分为对路由发送者和对路由接收者的配置。

表12-1 QPPB配置任务简介

配置任务

说明

详细配置

配置发送端

配置发送端的BGP路由

必选

12.2.2  (1)

配置发送端的路由策略

可选

12.2.2  (2)

配置接收端

配置接收端的BGP路由

必选

12.2.3  (1)

配置接收端的路由策略

可选

12.2.3  (2)

配置QoS策略

必选

12.2.3  (3)

基于VLAN应用QoS策略

必选

12.2.3  (4)

 

12.2.2  配置发送端

路由发送端作为BGP路由的发送方,需要根据路由策略设置路由的属性。

(1)        配置BGP基本功能

具体配置请参见“三层技术-IP路由配置指导”中的“BGP”。

(2)        创建路由策略,根据路由策略对不同的路由信息进行分类,并设置不同路由属性

具体配置请参见“三层技术-IP路由配置指导”中的“路由策略”。

12.2.3  配置接收端

路由接收端作为BGP路由的接收方,匹配发送方设置的路由属性,设置QPPB相关属性。

(1)        配置BGP基本功能

具体配置请参见“三层技术-IP路由配置指导”中的“BGP”。

(2)        配置路由策略,匹配发送方设置的路由属性,设置IP优先级或QoS本地ID

具体配置请参见“三层技术-IP路由配置指导”中的“路由策略”。

(3)        配置QoS策略

QoS策略的流分类包含路由策略设置的IP优先级和QoS本地ID。如果流分类包含QoS本地ID,同时还需要指定对应的流分类和流行为的模式为QPPB模式。

(4)        基于VLAN应用QoS策略

1. 基于VLAN应用QoS策略

表12-2 基于VLAN应用QoS策略

操作

命令

说明

进入系统视图

system-view

-

应用QoS策略到指定的VLAN

qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound }

必选

 

12.3  典型配置举例

12.3.1  QPPB在IPv4网络中的配置举例

1. 组网需求

图12-1所示,所有交换机均运行BGP协议。Device B接收路由,进行QPPB QoS本地ID的设置,并结合QoS策略在Device B对Device B到Device A的流量进行512kbps的限速。

2. 组网图

图12-1 QPPB交换IPv4应用配置举例组网图

 

3. 配置步骤

(1)        配置各接口的IP地址(略)

(2)        配置Device A

# 配置BGP连接。

<DeviceA> system-view

[DeviceA] bgp 1000

[DeviceA-bgp] peer 168.1.1.2 as-number 2000

[DeviceA-bgp] network 1.1.1.0 255.0.0.0

[DeviceA-bgp] quit

(3)        配置Device B

# 配置BGP连接。

<DeviceB> system-view

[DeviceB] bgp 2000

[DeviceB-bgp] peer 168.1.1.1 as-number 1000

[DeviceB-bgp] peer 168.1.1.1 route-policy qppb import

[DeviceB-bgp] network 2.2.2.0 255.0.0.0

[DeviceB-bgp] quit

# 配置路由策略。

[DeviceB] route-policy qppb permit node 0

[DeviceB-route-policy] apply qos-local-id 3

[DeviceB-route-policy] quit

# 配置QoS策略。

[DeviceB] traffic classifier qppb

[DeviceB-classifier-qppb] if-match qos-local-id 3

[DeviceB-classifier-qppb] quit

[DeviceB] traffic behavior qppb

[DeviceB-behavior-qppb] car cir 512 green pass red discard

[DeviceB-behavior-qppb] quit

[DeviceB] qos policy qppb

[DeviceB-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation

[DeviceB-qospolicy-qppb] quit

# 应用VLAN QoS策略。

[DeviceB] qos vlan-policy qppb vlan 4 inbound

(4)        检验配置结果

# 查看Device B相关路由是否生效。

[DeviceB] display ip routing-table 1.1.1.0 24 verbose

Routing Table : Public

Summary Count : 1

 

  Destination: 1.1.1.0/24

     Protocol: BGP             Process ID: 0

   Preference: 255                   Cost: 0

 IpPrecedence:                    QosLcId: 3

      NextHop: 168.1.1.1        Interface: Vlan-interface3

    BkNextHop: 0.0.0.0        BkInterface:

  RelyNextHop: 0.0.0.0          Neighbor : 168.1.1.1

    Tunnel ID: 0x0                  Label: NULL

        State: Active Adv GotQ        Age: 00h00m45s

          Tag: 0

12.3.2  QPPB在MPLS L3VPN中的配置举例

1. 组网需求

图12-2所示,所有路由器均运行BGP协议。Device C接收路由,进行QPPB IP优先级和QoS本地ID的设置,并结合QoS策略进行512kbps的限速。

2. 组网图

图12-2 QPPB在MPLS L3VPN中的配置举例组网图

设备

接口

IP地址

设备

接口

IP地址

Device A

Vlan-int100

192.168.1.2/24

Device B

Vlan-int200

167.1.1.2/24

 

Vlan-int200

167.1.1.1/24

 

Vlan-int300

168.1.1.2/24

Device C

Vlan-int400

169.1.1.2/24

Device D

Vlan-int400

169.1.1.1/24

 

Vlan-int300

168.1.1.1/24

 

Vlan-int500

192.168.2.2/24

 

3. 配置步骤

(1)        配置各接口的IP地址(略)

(2)        配置Device A

# 配置BGP连接。

<DeviceA> system-view

[DeviceA] bgp 100

[DeviceA-bgp] peer 167.1.1.2 as-number 200

[DeviceA-bgp] import-route direct

[DeviceA-bgp] quit

(3)        配置Device B

# 配置VPN实例。

<DeviceB> system-view

[DeviceB] ip vpn-instance vpn1

[DeviceB-vpn-instance-vpn1] route-distinguisher 200:1

[DeviceB-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity

[DeviceB-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity

[DeviceB-vpn-instance-vpn1] quit

# 配置BGP连接。

[DeviceB] router id 1.1.1.1

[DeviceB] bgp 200

[DeviceB-bgp] peer 2.2.2.2 as-number 200

[DeviceB-bgp] peer 2.2.2.2 connect-interface loopback 0

[DeviceB-bgp] ipv4-family vpn-instance vpn1

[DeviceB-bgp-vpn1] peer 167.1.1.2 as-number 100

[DeviceB-bgp-vpn1] quit

[DeviceB-bgp] ipv4-family vpnv4

[DeviceB-bgp-af-vpnv4] peer 2.2.2.2 enable

[DeviceB-bgp-af-vpnv4] quit

[DeviceB-bgp] quit

# 配置MPLS

[DeviceB] mpls lsr-id 1.1.1.1

[DeviceB] mpls

[DeviceB-mpls] quit

[DeviceB] mpls ldp

[DeviceB-mpls-ldp] quit

# 配置OSPF

[DeviceB] ospf

[DeviceB-ospf-1] area 0

[DeviceB ospf-1-area-0.0.0.0] network 1.1.1.1 0.0.0.0

[DeviceB ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255

[DeviceB ospf-1-area-0.0.0.0] quit

[DeviceB-ospf-1] quit

# 接口Vlan-interface200绑定VPN。

[DeviceB] interface vlan-interface 200

[DeviceB-Vlan-interface200] ip binding vpn-instance vpn1

[DeviceB-Vlan-interface200] ip address 167.1.1.2 24

[DeviceB-Vlan-interface200] quit

# 接口Vlan-interface300使能MPLS。

[DeviceB] interface vlan-interface 300

[DeviceB-Vlan-interface300] mpls

[DeviceB-Vlan-interface300] mpls ldp

[DeviceB-Vlan-interface300] quit

(4)        配置Device C

# 配置VPN实例。

<DeviceC> system-view

[DeviceC] ip vpn-instance vpn1

[DeviceC-vpn-instance-vpn1] route-distinguisher 200:1

[DeviceC-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity

[DeviceC-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity

[DeviceC-vpn-instance-vpn1] quit

# 配置BGP连接。

[DeviceC] router id 2.2.2.2

[DeviceC] bgp 200

[DeviceC-bgp] peer 1.1.1.1 as-number 200

[DeviceC-bgp] peer 1.1.1.1 connect-interface loopback 0

[DeviceC-bgp] ipv4-family vpn-instance vpn1

[DeviceC-bgp-vpn1] peer 169.1.1.1 as-number 300

[DeviceC-bgp-vpn1] peer 169.1.1.1 route-policy qppb import

[DeviceC-bgp-vpn1] quit

[DeviceC-bgp] ipv4-family vpnv4

[DeviceC-bgp-af-vpnv4] peer 1.1.1.1 enable

[DeviceC-bgp-af-vpnv4] peer 1.1.1.1 route-policy qppb import

[DeviceC-bgp-af-vpnv4] quit

[DeviceC-bgp] quit

# 配置路由策略。

[DeviceC] route-policy qppb permit node 0

[DeviceC-route-policy] apply qos-local-id 1023

[DeviceC-route-policy] quit

# 配置MPLS

[DeviceC] mpls lsr-id 2.2.2.2

[DeviceC] mpls

[DeviceC-mpls] quit

[DeviceC] mpls ldp

[DeviceC-mpls-ldp] quit

# 配置OSPF

[DeviceC] ospf

[DeviceC-ospf-1] area 0

[DeviceC ospf-1-area-0.0.0.0] network 2.2.2.2 0.0.0.0

[DeviceC ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255

[DeviceC ospf-1-area-0.0.0.0] quit

[DeviceC-ospf-1] quit

# 配置QoS策略。

[DeviceC] traffic classifier qppb

[DeviceC-classifier-qppb] if-match qos-local-id 1023

[DeviceC-classifier-qppb] quit

[DeviceC] traffic behavior qppb

[DeviceC-behavior-qppb] car cir 2000 green pass red discard

[DeviceC-behavior-qppb] quit

[DeviceC] qos policy qppb

[DeviceC-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation

[DeviceC-qospolicy-qppb] quit

# 接口Vlan-interface300使能MPLS。

[DeviceC] interface vlan-interface 300

[DeviceC-Vlan-interface300] mpls

[DeviceC-Vlan-interface300] mpls ldp

# 接口Vlan-interface400绑定VPN

[DeviceC] interface vlan-interface 400

[DeviceC-Vlan-interface400] ip binding vpn-instance vpn1

[DeviceC-Vlan-interface400] ip address 169.1.1.2 24

[DeviceC-Vlan-interface400] quit

# 应用VLAN QoS策略。

[DeviceC] qos vlan-policy qppb vlan 400 inbound

[DeviceC] qos vlan-policy qppb vlan 400 outbound

(5)        配置Device D

# 配置BGP

<DeviceD> system-view

[DeviceD] bgp 300

[DeviceD-bgp] peer 169.1.1.2 as-number 200

[DeviceD-bgp] import direct

[DeviceD-bgp] quit

(6)        检验配置结果

# 查看Device A相关路由是否生效。

[DeviceA] display ip routing-table

Routing Tables: Public

         Destinations : 7        Routes : 7

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        Direct 0    0            167.1.1.1       Vlan200

167.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

192.168.1.0/24      Direct 0    0            192.168.1.2     Vlan100

192.168.1.2/32      Direct 0    0            127.0.0.1       InLoop0

192.168.2.0/24      BGP    255  0            167.1.1.2       Vlan200

# 查看Device B相关路由是否生效。

[DeviceB] display ip routing-table

Routing Tables: Public

         Destinations : 6        Routes : 6

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

1.1.1.1/32          Direct 0    0            127.0.0.1       InLoop0

2.2.2.2/32          OSPF   10   1            168.1.1.1       Vlan300

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

168.1.1.0/24        Direct 0    0            168.1.1.2       Vlan300

168.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

[DeviceB] display ip routing-table vpn-instance vpn1

Routing Tables: vpn1

         Destinations : 6        Routes : 6

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        Direct 0    0            167.1.1.2       Vlan200

167.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

192.168.1.0/24      BGP    255  0            167.1.1.1       Vlan200

192.168.2.0/24      BGP    255  0            2.2.2.2         NULL0

# 查看Device C相关路由是否生效。

[DeviceC] display ip routing-table

Routing Tables: Public

         Destinations : 6        Routes : 6

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

1.1.1.1/32          OSPF   10   1            168.1.1.2       Vlan300

2.2.2.2/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

168.1.1.0/24        Direct 0    0            168.1.1.1       Vlan300

168.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

[DeviceC] display ip routing-table vpn-instance vpn1

Routing Tables: vpn1

         Destinations : 6        Routes : 6

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

169.1.1.0/24        Direct 0    0            169.1.1.2       Vlan400

169.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

192.168.1.0/24      BGP    255  0            1.1.1.1         NULL0

192.168.2.0/24      BGP    255  0            169.1.1.1       Vlan400

# 查看Device D相关路由是否生效。

[DeviceD] display ip routing-table

Routing Tables: Public

         Destinations : 7        Routes : 7

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

169.1.1.0/24        Direct 0    0            169.1.1.1       Vlan400

169.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

192.168.1.0/24      BGP    255  0            169.1.1.2       Vlan400

192.168.2.0/24      Direct 0    0            192.168.2.2     Vlan500

192.168.2.2/32      Direct 0    0            127.0.0.1       InLoop0

12.3.3  QPPB在IPv6网络中的配置举例

1. 组网需求

图12-3所示,所有路由器均运行BGP协议。Device B接收路由,进行QPPB IP优先级设置,并结合QoS策略在Device B对Device B到Device A的流量进行512kbps的限速。

2. 组网图

图12-3 QPPB在IPv6网络中的配置举例组网图

 

3. 配置步骤

(1)        使能全局IPv6,并配置各接口的IP地址(略)

(2)        配置Device A

# 配置BGP

<DeviceA> system-view

[DeviceA] bgp 1000

[DeviceA-bgp] ipv6-family

[DeviceA-bgp-af-ipv6] peer 168::2 as-number 2000

[DeviceA-bgp-af-ipv6] network 1:: 64

[DeviceA-bgp-af-ipv6] quit

[DeviceA-bgp] quit

(3)        配置Device B

# 配置BGP

<DeviceB> system-view

[DeviceB] bgp 2000

[DeviceB-bgp] ipv6-family

[DeviceB-bgp-af-ipv6] peer 168::1 as-number 1000

[DeviceB-bgp-af-ipv6] peer 168::1 route-policy qppb import

[DeviceB-bgp-af-ipv6] network 2:: 64

[DeviceB-bgp-af-ipv6] quit

[DeviceB-bgp] quit

# 配置路由策略

[DeviceB] route-policy qppb permit node 0

[DeviceB-route-policy] apply ip-precedence 4

[DeviceB-route-policy] quit

# 配置QoS策略。

[DeviceB] traffic classifier qppb

[DeviceB-classifier-qppb] if-match ip-precedence 4

[DeviceB-classifier-qppb] quit

[DeviceB] traffic behavior qppb

[DeviceB-behavior-qppb] car cir 512 green pass red discard

[DeviceB-behavior-qppb] quit

[DeviceB] qos policy qppb

[DeviceB-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation

[DeviceB-qospolicy-qppb] quit

# 应用VLAN QoS策略。

[DeviceB] qos vlan-policy qppb vlan 3 outbound

(4)        检验配置结果

# 查看Device A相关路由是否生效。

[DeviceA]display ipv6 routing-table

Routing Table :

         Destinations : 7        Routes : 7

 

Destination: ::1/128                                     Protocol  : Direct

NextHop    : ::1                                         Preference: 0

Interface  : InLoop0                                     Cost      : 0

 

Destination: 1::/64                                      Protocol  : Direct

NextHop    : 1::1                                        Preference: 0

Interface  : Vlan2                                       Cost      : 0

 

Destination: 1::1/128                                    Protocol  : Direct

NextHop    : ::1                                         Preference: 0

Interface  : InLoop0                                     Cost      : 0

 

Destination: 2::/64                                      Protocol  : BGP4+

NextHop    : 168::2                                      Preference: 255

Interface  : Vlan3                                       Cost      : 0

 

Destination: 168::/64                                    Protocol  : Direct

NextHop    : 168::1                                      Preference: 0

Interface  : Vlan3                                       Cost      : 0

 

Destination: 168::1/128                                  Protocol  : Direct

NextHop    : ::1                                         Preference: 0

Interface  : InLoop0                                     Cost      : 0

 

Destination: FE80::/10                                   Protocol  : Direct

NextHop    : ::                                          Preference: 0

Interface  : NULL0                                       Cost      : 0

# 查看Device B相关路由是否生效。

[DeviceB] display ipv6 routing-table

Routing Table :

         Destinations : 7        Routes : 7

 

Destination: ::1/128                                     Protocol  : Direct

NextHop    : ::1                                         Preference: 0

Interface  : InLoop0                                     Cost      : 0

 

Destination: 1::/64                                      Protocol  : BGP4+

NextHop    : 168::1                                      Preference: 255

Interface  : Vlan3                                       Cost      : 0

 

Destination: 2::/64                                      Protocol  : Direct

NextHop    : 2::1                                        Preference: 0

Interface  : Vlan4                                       Cost      : 0

 

Destination: 2::1/128                                    Protocol  : Direct

NextHop    : ::1                                         Preference: 0

Interface  : InLoop0                                     Cost      : 0

 

Destination: 168::/64                                    Protocol  : Direct

NextHop    : 168::2                                      Preference: 0

Interface  : Vlan3                                       Cost      : 0

 

Destination: 168::2/128                                  Protocol  : Direct

NextHop    : ::1                                         Preference: 0

Interface  : InLoop0                                     Cost      : 0

 

Destination: FE80::/10                                   Protocol  : Direct

NextHop    : ::                                          Preference: 0

Interface  : NULL0                                       Cost      : 0

 


13 EPON系统的QoS配置

13.1  EPON系统的QoS

当S7600交换机配备了OLT业务板后,便可以作为EPON系统中的OLT设备进行工作。有关EPON系统的详细介绍,请参见“二层技术-以太网交换配置指导”中的“EPON介绍”及其他相关章节。

OLT设备和与其连接的ONU设备间也可以配置QoS功能。EPON系统中的QoS和以太网环境下的QoS功能有所不同,需要通过OLT侧和ONU侧共同来保障,下面分别介绍对于上行和下行流量可以配置的QoS功能。

13.1.1  对上行数据采用的QoS功能

1. ONU设备上的处理

l              配置ONU设备的优先级信任模式;

l              配置ONU设备的流分类功能:ONU对从UNI端口上行的报文进行流分类,并为匹配分类规则的流量进行CoS优先级的重标记,以便将报文划入不同的队列;

l              根据配置的QoS策略,对匹配指定规则的报文进行过滤;

l              配置ONU设备对UNI端口的上行流量进行监管;

l              配置UNI端口对收到的上行不带802.1Q标签的报文添加缺省VLAN Tag,并把UNI端口优先级填入Priority字段作为802.1p优先级(即CoS优先级);

l              ONU设备根据上行报文的CoS优先级和本地优先级的映射关系,把上行流量分配到不同的出端口队列;

l              配置ONU对从上行口发送的流量进行拥塞管理,支持SP和WFQ队列调度方式(仅H3C的ONU设备支持);

2. OLT设备上的处理

l              缺省情况下,OLT端口信任报文的802.1p优先级,可以通过命令行设置信任报文的DSCP优先级,这样OLT将先根据DSCP优先级和CoS优先级的映射关系,获得CoS优先级,再通过CoS优先级映射到对应的出端口队列;该配置对所有ONU的上行报文均生效;

l              配置上行端口的拥塞管理功能,支持SP、WRR和SP+WRR队列调度方式;

l              配置OLT设备的拥塞避免功能。当端口流量拥塞时,有选择的对收到的报文进行丢弃。

EPON系统上行流量的QoS功能模型示意如图13-1所示。

图13-1 EPON系统上行流量QoS模型示意图

 

13.1.2  对下行数据采用的QoS功能

1. OLT设备上的处理

l              配置OLT设备对从上行端口接收并转发过来的报文进行优先级映射(根据CoS优先级到本地优先级的映射表),然后进入OLT端口的出队列;

l              配置OLT设备对下行流量进行拥塞管理,支持SP和WRR队列调度方式;

l              配置OLT设备对下行流量进行限速和整形;

l              配置OLT设备为每个ONU所分配的下行最大带宽;

l              配置OLT设备对发往指定ONU的下行流量配置高优先级数据缓冲区;

2. ONU设备上的处理

l              根据QoS策略对符合规则的报文进行过滤;

l              配置ONU设备对接收到的下行流量进行优先级映射(根据CoS优先级和本地优先级的映射表),把下行流量分配到不同的出端口队列;

l              ONU对UNI端口进行下行流量监管。

某些ONU设备可以支持对UNI端口发出的报文配置队列调度,具体配置需要用户登录到ONU设备上进行配置,请参见ONU设备的用户手册。

 

EPON系统下行流量的QoS功能模型示意如图13-2所示。

图13-2 EPON系统下行流量QoS模型示意图

 

13.2  EPON系统QoS的配置

13.2.1  EPON系统的QoS配置任务简介

EPON系统中的部分QoS功能与以太网环境下的QoS配置是相同的,相应的端口配置命令也完全一致,只需要在OLT端口视图和ONU端口视图下执行即可。详细配置请参见上文中相应章节的配置介绍。

 

对于EPON系统中上下行数据的各种QoS配置方法请参见表13-1表13-2中的相关章节。

表13-1 EPON系统的QoS在OLT侧的保障措施

OLT侧的QoS功能

相关章节

上行数据的QoS配置

OLT对报文进行优先级映射

13.2.2  1.

配置OLT端口优先级信任模式

3.3.2 

对所有ONU的上行数据配置流量监管(通过QoS方式实现)

4.2 

在上行端口配置拥塞管理

5.3 

下行数据的QoS配置

OLT对上行端口接收的报文进行优先级映射

13.2.2  1.

在下行OLT端口配置拥塞管理

5.3 

设置为指定ONU设置高优先级队列缓冲区

13.2.2  2.

对下行报文的流量整形和端口限速

4.3  4.4 

配置为每个ONU分配的下行带宽

13.2.2  3.

 

表13-2 EPON系统的QoS在ONU侧的保障措施

ONU侧的QoS功能

相关章节

上行数据的QoS配置

对从UNI端口进入的报文进行分类和CoS优先级重标记

3.3.1 

配置ONU的优先级信任模式

3.3.2 

对UNI端口的上行数据进行流量监管

13.2.3  3.

对ONU设备的上行端口配置拥塞管理

5.3 

下行数据的QoS配置

ONU对来自OLT侧的下行报文进行优先级映射(根据CoS优先级到本地优先级映射表)

13.2.3  1.

设置ONU端口优先级

3.3.3 

对从UNI端口发出的下行数据进行流量监管

13.2.3  3.

 

13.2.2  OLT设备侧的QoS功能配置

1. 修改OLT端口的优先级映射关系

表13-3 修改OLT端口的802.1p优先级到本地优先级的映射关系

操作

命令

说明

进入系统视图

system-view

-

进入OLT端口视图

interface interface-type interface-number

-

配置OLT端口上下行流量802.1p优先级和本地优先级的映射关系

priority-queue-mapping { downstream | upstream } { value } &<1-8>

可选

缺省的映射关系请参见表13-6

 

2. OLT端口的发送缓冲区

对于需要从OLT端口发出的报文,可以通过设定优先级的阈值来区分为高优先级报文和低优先级报文。用户可以设置发送缓冲区来为高优先级队列保留缓冲空间,降低高优先级报文被丢弃的概率,使高优先级报文的传输质量得到保障,这个缓冲空间对低优先级队列不起作用。

用户需要在OLT视图下进行高优先级报文缓冲区的参数设置,然后在ONU端口视图下为当前视图所指代的ONU设备开启高优先级报文缓冲功能。完成配置后,当OLT设备发送目的为该ONU设备的报文时,将启用高优先级报文缓冲区,使高优先级报文优先被发送。

用户可以为多个ONU设备开启高优先级报文缓冲区功能,OLT设备将为每个ONU设备保留独立的缓冲区。

表13-4 端口限速配置

操作

命令

说明

进入系统视图

system-view

-

进入OLT端口视图

interface interface-type interface-number

-

配置优先级阈值,并设置高优先级报文缓冲区功能

bandwidth downstream priority-queue priority high-priority-reserved value

必选

仅当OLT端口下行方向报文的优先级大于或等于priority值时,才认为该报文是具有高优先级的报文

value单位为字节

缺省情况下,未给高优先级的报文保留缓冲区

退出至系统视图

quit

-

进入ONU端口视图

interface interface-type interface-number

-

配置为当前ONU保留高优先级缓冲区

bandwidth downstream high-priority enable

可选

缺省情况下,OLT没有为ONU保留高优先级缓冲区

 

仅当下行带宽策略监管开启时(请参见13.2.3  3. ),下行高优先级报文优先配置才会有效。

 

3. 配置为ONU分配的下行带宽

当S7600交换机作为OLT设备工作在EPON系统中时,还可以为OLT端口配置向每个ONU设备发送报文时的限制速率,也可以称作为ONU设备分配的下行带宽。本功能由两部分配置组成:

l              开启ONU下行带宽策略监管功能

l              配置ONU下行带宽范围,其中包括最大带宽和最大突发缓存

表13-5 配置ONU的带宽及相关参数

操作

命令

说明

进入系统视图

system-view

-

进入ONU端口视图

interface interface-type interface-number

-

开启ONU下行带宽策略监管并允许高优先级报文优先

bandwidth downstream policy enable

必选

缺省情况下,下行带宽监管策略处于关闭状态,并且不允许高优先级报文优先

配置ONU下行带宽范围

bandwidth downstream { max-bandwidth value | max-burstsize value } *

可选

缺省情况下,最大带宽为999994Kbps,最大突发缓存为8388480字节

 

l    仅当下行带宽策略监管开启时,下行高优先级报文缓冲区(请参见13.2.2  2. )和下行带宽范围配置才会有效。

l    下行带宽范围的设置仅对已知单播报文有效,未知单播报文、组播报文和广播报文流量不受带宽范围限制。

l    一个OLT端口下,所有已经创建的ONU端口下的上行最小带宽总和不能超过921600kbps(即900Mbps)。

 

13.2.3  ONU设备侧的QoS功能配置

1. ONU端口的优先级映射

ONU设备从ONU端口接收报文后,将根据802.1p优先级映射到本地优先级,缺省情况下的802.1p优先级到本地优先级映射表如表13-6所示。

表13-6 缺省的802.1p优先级和本地优先级队列的映射关系

802.1p优先级

本地优先级队列

0

0

1

0

2

1

3

1

4

2

5

2

6

3

7

3

 

表13-7 配置CoS优先级和本地优先级队列的映射关系

操作

命令

说明

进入系统视图

system-view

-

进入ONU端口视图

interface interface-type interface-number

-

配置802.1p优先级和本地优先级队列的映射关系

qos cos-local-precedence-map cos0-map-local-prec cos1-map-local-prec cos2-map-local-prec cos3-map-local-prec cos4-map-local-prec cos5-map-local-prec cos6-map-local-prec cos7-map-local-prec

必选

缺省的映射关系请参见表13-6

 

2. UNI端口的优先级映射

用户可以根据报文中的各种信息(例如MAC地址、IP地址等)对从UNI端口接收的报文进行分类,再针对每一类报文配置不同的优先级映射策略。当ONU设备从UNI端口接收到报文后,将根据分类规则、端口VLAN操作模式、接收数据是否携带VLAN Tag三个条件,对报文采取不同的优先级映射动作,具体情况如表13-8所示。

表13-8 UNI端口优先级重标记与端口VLAN操作模式的对应关系

端口VLAN操作模式

接收数据是否带VLAN Tag

处理方式

VLAN透传模式

带VLAN Tag

l      基于源MAC地址/目的MAC地址、802.1p优先级、VLAN ID和物理端口进行分类时:如果匹配用户定义的分类规则,则替换报文的优先级为分类规则中所定义的标记值,然后转发,否则,直接转发

l      基于以太网类型、DSCP、IP协议类型、源IP/目的IP、源L4端口进行分类时:对数据不作任何改变,直接转发

不带VLAN Tag

对报文不作任何改变,直接转发

VLAN 标记模式

带VLAN Tag

将报文直接丢弃

不带VLAN Tag

打上端口PVID所对应的VLAN Tag,如果匹配用户定义的分类规则,则将报文的优先级替换为分类规则中所定义的标记值,否则打上端口优先级,然后再转发

VLAN Translation模式

带VLAN Tag

l      当原有Tag的VLAN ID在对应端口的VLAN Translation列表中有对应的记录时,则按照该表项将原有VLAN ID转换为记录所对应的VLAN ID,此时,如果匹配用户定义的分类规则,则将报文的优先级替换为分类规则中所定义的标记值,然后转发,否则,直接转发

l      当原有TagVLAN ID为端口缺省的VLAN ID时,此时,如果匹配用户定义的分类规则,则将报文的优先级替换为分类规则中所定义的标记值,然后转发,否则,直接转发

l      当原有TagVLAN ID在对应端口的VLAN Translation列表中没有对应的记录时,则直接丢弃

不带VLAN Tag

打上端口PVID所对应的VLAN Tag,如果匹配用户定义的分类规则,则将报文的优先级替换为分类规则中所定义的标记值,否则打上端口优先级,然后再转发

 

表13-9 配置UNI端口上行业务分类和优先级重标记

操作

命令

说明

进入系统视图

system-view

-

进入ONU端口视图

interface interface-type interface-number

-

配置UNI端口优先级重标记

uni uni-numbe classification-marking index index queue qid priority priority { selector operator matched-value } &<1-4>

必选

缺省情况下,没有配置UNI端口优先级重标记

 

H3C的ONU的每个UNI端口最多只支持配置8条匹配规则。

 

表13-10 配置注意事项

项目

注意事项

基于源MAC地址/目的MAC地址的优先级重标记

l      当在一个UNI端口配置了一条基于源MAC地址和一条基于目的MAC地址的分类规则时,如果上行数据同时满足这两条规则,那么,即使源MAC地址的分类规则的优先级高于基于目的MAC地址的分类规则,也只匹配基于目的MAC地址的分类规则

l      基于目的MAC地址的优先级重标记是全局性的,即如果在ONU的某个UNI端口配置了一条基于目的MAC地址的分类规则后,则从该ONU的其它UNI端口进来的数据也同样会去匹配该规则

l      当按源MAC地址来进行UNI端口优先级重标记时,ONU会将该源MAC地址与对应的UNI端口以静态的形式添加到ONU的MAC地址表中;当用户按目的MAC地址来进行UNI端口优先级重标记时,ONU则会将该目的MAC地址与ONU的PON端口以静态的形式添加到ONU的MAC地址表中

l      不支持基于源MAC地址/目的MAC地址为多播MAC、全0 MAC、广播MAC和ONU MAC的优先级重标记

基于以太网优先级的优先级重标记

当UNI端口VLAN操作模式是标记模式时,如果分类规则中CoS值与UNI端口的优先级相同,则该分类规则不生效

基于VLAN ID的优先级重标记

基于VLAN ID的优先级重标记是全局性的,即如果在ONU的某个UNI端口配置了一条基于VLAN ID的分类规则后,则从该ONU的其它UNI端口进来的数据也同样会去匹配该规则

基于以太网类型、DSCP、IP协议类型、源IP地址/目的IP地址、源L4端口/目的L4端口的优先级重标记

l      基于以太网类型、DSCP、IP协议类型、源IP地址/目的IP地址、源L4端口的优先级重标记是全局性的,即如果在ONU的某个UNI端口配置了一条基于以太网类型的分类规则后,则从该ONU的其它UNI端口进来的数据也同样会去匹配该规则

l      当在ONU的一个UNI端口上有多条规则同时匹配的话,则匹配顺序为L3→L4→L2,如果同时匹配的规则是属于同一层的则按照规则的索引号的来匹配,索引号越小,则该索引号下所配置的规则就越先匹配

l      不支持在ONU的不同UNI端口配置基于相同以太网类型、DSCP、IP协议类型、源IP地址/目的IP地址、源L4端口的优先级重标记

l      不支持基于目的L4端口的优先级重标记

 

有关UNI端口VLAN操作模式的介绍和配置,请参见“二层技术-以太网交换配置指导”中的“UNI端口配置”。

3. 配置UNI端口上下行流量监管

表13-11 配置UNI端口上下行流量监管

操作

命令

说明

进入系统视图

system-view

-

进入ONU端口视图

interface interface-type interface-number

-

配置UNI端口上下行流量监管参数

uni uni-number port-policy { { inbound { cir cir-value | bucket-depth bucket-depth-value | extra-burst-size ebs-value }* } | outbound cir cir-value [ pir pir-value ] }

可选

CIR值应为64的倍数

缺省情况下,没有配置UNI端口的流量监管功能

需要注意的是,仅H3C的ONU支持outbound方向的限速

 

13.2.4  UNI端口优先级重标记配置举例

1. 组网需求

l              配置ONU上行带宽为50Mbps;

l              配置UNI端口1和UNI端口2的VLAN操作模式均为透传模式;

l              配置UNI端口1优先级重标记:对源MAC地址为000A-EB7F-AAAB的带Tag报文重新打上CoS 3的优先级;

l              配置UNI端口2优先级重标记:对源MAC为001B-EB7F-21AC的带Tag报文重新打上CoS 1的优先级。

2. 组网图

图13-3 UNI端口优先级重标记配置组网示意图

 

3. 配置步骤

# 创建ONU端口ONU3/0/1:1,并将ONU绑定到此ONU端口。

<Sysname> system-view

[Sysname] interface olt 3/0/1

[Sysname-Olt3/0/1] using onu 1

[Sysname-Olt3/0/1] quit

[Sysname] interface onu 3/0/1:1

[Sysname-Onu3/0/1:1] bind onuid 000f-e200-0104

# 配置ONU上行带宽为50Mbps(64Kbps*800)。

[Sysname-Onu3/0/1:1] upstream-sla minimum-bandwidth 800 maximum-bandwidth 800

# 配置UNI端口1UNI端口2VLAN操作模式为透传模式。

[Sysname-Onu3/0/1:1] uni 1 vlan-mode transparent

[Sysname-Onu3/0/1:1] uni 2 vlan-mode transparent

有关ONU上行带宽和UNI端口VLAN操作模式的具体介绍,请参见“二层技术-以太网交换配置指导”中的“ONU远程管理配置”和“UNI端口配置”部分。

 

# 配置UNI端口1UNI端口2优先级重标记。

[Sysname-Onu3/0/1:1] uni 1 classification-marking index 1 queue 3 priority 3 src-mac equal 000A-EB7F-AAAB

[Sysname-Onu3/0/1:1] uni 2 classification-marking index 1 queue 1 priority 1 src-mac equal 001B-EB7F-21AC

配置完成后,当从ONU的两个UNI端口进来的两条数据流(流量各为50Mbps)往OLT侧转发时,由于ONU端口产生拥塞,则丢弃了源MAC地址为001B-EB7F-21AC的报文,因为该报文的队列优先级比源MAC地址为000A-EB7F-AAAB的报文低。

 


14 附录

14.1  附录 A 缺省优先级映射表

dot1p-expdscp-dscpexp-dot1p映射表的缺省映射关系为:映射输出值等于输入值。

 

表14-1 dot1p-lp、dot1p-dp缺省映射关系

映射输入索引

dot1p-lp映射

dot1p-dp映射

802.1p优先级(dot1p)

本地优先级(lp)

丢弃优先级(dp)

0

2

0

1

0

0

2

1

0

3

3

0

4

4

0

5

5

0

6

6

0

7

7

0

 

表14-2 dscp-dp、dscp-dot1p缺省映射关系

映射输入索引

dscp-dp映射

dscp-dot1p映射

dscp

丢弃优先级(dp)

802.1p优先级(dot1p)

0~7

0

0

8~15

0

1

16~23

0

2

24~31

0

3

32~39

0

4

40~47

0

5

48~55

0

6

56~63

0

7

 

表14-3 exp-dp缺省映射关系

映射输入索引

exp-dp映射

exp优先级

丢弃优先级(dp)

0

0

1

0

2

0

3

0

4

0

5

0

6

0

7

0

 

14.2  附录 B 各种优先级介绍

14.2.1  IP优先级和DSCP优先级

图14-1 ToS和DS域

 

图14-1所示,IP报文头的ToS字段有8个bit,其中前3个bit表示的就是IP优先级,取值范围为0~7。RFC 2474中,重新定义了IP报文头部的ToS域,称之为DS(Differentiated Services,差分服务)域,其中DSCP优先级用该域的前6位(0~5位)表示,取值范围为0~63,后2位(6、7位)是保留位。

表14-4 IP优先级说明

IP优先级(十进制)

IP优先级(二进制)

关键字

0

000

routine

1

001

priority

2

010

immediate

3

011

flash

4

100

flash-override

5

101

critical

6

110

internet

7

111

network

 

表14-5 DSCP优先级说明

DSCP优先级(十进制)

DSCP优先级(二进制)

关键字

46

101110

ef

10

001010

af11

12

001100

af12

14

001110

af13

18

010010

af21

20

010100

af22

22

010110

af23

26

011010

af31

28

011100

af32

30

011110

af33

34

100010

af41

36

100100

af42

38

100110

af43

8

001000

cs1

16

010000

cs2

24

011000

cs3

32

100000

cs4

40

101000

cs5

48

110000

cs6

56

111000

cs7

0

000000

be(default)

 

14.2.2  802.1p优先级

802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。

图14-2 带有802.1Q标签头的以太网帧

 

图14-2所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识,取值为0x8100)和2个字节的TCI(Tag Control Information,标签控制信息),图14-3显示了802.1Q标签头的详细内容,Priority字段就是802.1p优先级。之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义。

图14-3 802.1Q标签头

 

表14-6 802.1p优先级说明

802.1p优先级(十进制)

802.1p优先级(二进制)

关键字

0

000

best-effort

1

001

background

2

010

spare

3

011

excellent-effort

4

100

controlled-load

5

101

video

6

110

voice

7

111

network-management

 

14.2.3  EXP优先级

EXP优先级位于MPLS标签内,用于标记MPLS QoS。

图14-4 MPLS标签的封装结构

 

图14-4中,Exp字段就是EXP优先级。它由3个bit组成,取值范围为0~7。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们