02-QoS配置
本章节下载: 02-QoS配置 (821.13 KB)
QoS(Quality of Service)即服务质量。对于网络业务,服务质量包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。
网络资源总是有限的,只要存在抢夺网络资源的情况,就会出现服务质量的要求。服务质量是相对网络业务而言的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。例如,在网络总带宽固定的情况下,如果某类业务占用的带宽越多,那么其他业务能使用的带宽就越少,可能会影响其他业务的使用。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。
下面从QoS服务模型出发,对目前使用最多、最成熟的一些QoS技术逐一进行描述。在特定的环境下合理地使用这些技术,可以有效地提高服务质量。
通常QoS提供以下三种服务模型:
· Best-Effort service(尽力而为服务模型)
· Integrated service(综合服务模型,简称Int-Serv)
· Differentiated service(区分服务模型,简称Diff-Serv)
Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。
Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。
Int-Serv是一个综合服务模型,它可以满足多种QoS需求。该模型使用资源预留协议(RSVP),RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。
但是,Inter-Serv模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。Inter-Serv模型可扩展性很差,难以在Internet核心网络实施。
Diff-Serv是一个多服务模型,它可以满足不同的QoS需求。与Int-Serv不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。
本文提到的技术都是基于Diff-Serv服务模型。
QoS技术包括流分类、流量监管、流量整形、接口限速、拥塞管理、拥塞避免等。下面对常用的技术简单进行一下介绍。
图1-1 常用QoS技术在网络中的位置
如图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:
· 流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。
· 流量监管:对进入或流出设备的特定流量进行监管。当流量超出设定值时,可以采取限制或惩罚措施,以保护网络资源不受损害。可以作用在接口入方向和出方向。
· 流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。
· 拥塞管理:就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序,通常作用在接口出方向。
· 拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。
图1-2 各QoS技术在同一网络设备中的处理顺序
图1-2简要描述了各种QoS技术在网络设备中的处理顺序。
(1) 首先通过流分类对各种业务进行识别和区分,它是后续各种动作的基础;
(2) 通过各种动作对特性的业务进行处理。这些动作需要和流分类关联起来才有意义。具体采取何种动作,与所处的阶段以及网络当前的负载状况有关。例如,当报文进入网络时进行流量监管;流出节点之前进行流量整形;拥塞时对队列进行拥塞管理;拥塞加剧时采取拥塞避免措施等。
QoS的配置方式分为QoS策略配置方式和非QoS策略配置方式两种。
有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。
非QoS策略配置方式是指不通过QoS策略来进行配置。例如,端口限速功能可以通过直接在接口上配置来实现。
QoS策略配置方式是指通过配置QoS策略来实现QoS功能。
QoS策略包含了三个要素:类、流行为、策略。用户可以通过QoS策略将指定的类和流行为绑定起来,灵活地进行QoS配置。
类的要素包括:类的名称和类的规则。
用户可以通过命令定义一系列的规则来对报文进行分类。
流行为用来定义针对报文所做的QoS动作。
流行为的要素包括:流行为的名称和流行为中定义的动作。
用户可以通过命令在一个流行为中定义多个动作。
策略用来将指定的类和流行为绑定起来,对分类后的报文执行流行为中定义的动作。
策略的要素包括:策略名称、绑定在一起的类和流行为的名称。
用户可以在一个策略中定义多个类与流行为的绑定关系。
如图2-1所示:
图2-1 QoS策略配置方式的步骤
定义类首先要创建一个类名称,然后在此类视图下配置其匹配规则。
表2-1 定义类
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义类并进入类视图 |
traffic classifier tcl-name [ operator { and | or } ] |
必选 缺省为and,即类视图下各匹配规则之间的关系为逻辑与 · and:报文只有匹配了所有的规则,设备才认为报文属于这个类 · or:报文只要匹配了类中的任何一个规则,设备就认为报文属于这个类 |
定义匹配数据包的规则 |
if-match match-criteria |
必选 具体规则请参见QoS命令中的命令if-match的介绍 |
定义流行为首先需要创建一个流行为名称,然后可以在此流行为视图下根据需要配置相应的流行为。每个流行为由一组QoS动作组成。
表2-2 定义流行为
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
必选 |
配置流行为 |
流行为就是对应符合流分类的报文做出相应的QoS动作,例如流量监管、流量过滤、重标记等,具体情况请参见本文相关章节 |
在策略视图下为使用的类指定对应的流行为。以某种匹配规则将流区分为不同的类,再结合不同的流行为就能很灵活的实现各种QoS功能。
表2-3 在策略中为类指定流行为
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义策略并进入策略视图 |
qos policy policy-name |
必选 |
在策略中为类指定采用的流行为 |
classifier tcl-name behavior behavior-name |
必选 |
如果QoS策略在定义流分类规则时引用了ACL,不同型号产品的匹配原则有所不同:
· 对于WX5002V2、WX5004、WX6103的EWPX1WCMB0主控板、LSQM1WCMB0、LSBM1WCM2A0和LSRM1WCM2A1几款产品,忽略ACL规则的动作,以流行为中定义的动作为准,报文匹配只使用ACL中的分类域。
· 对于WX3024E、LSWM1WCM10、LSWM1WCM20、WX6103的EWPX1WCMD0主控板、LSQM1WCMD0、LSRM1WCM3A1和EWPXM2WCMD0几款产品,当ACL动作为permit时,匹配ACL规则,当ACL动作为deny时,则不匹配。
QoS策略支持以下应用方式:
· 基于接口应用QoS策略:QoS策略对通过接口接收(发送)的流量生效。
· 基于上线用户应用QoS策略:QoS策略对通过上线用户接收(发送)的流量生效。
QoS策略应用后,用户仍然可以修改QoS策略中的流分类规则和流行为,以及二者的对应关系。当流分类规则中匹配的是ACL时,允许删除或修改该ACL(包括向该ACL中添加、删除和修改规则)。
一个策略可以应用于多个接口。接口的每个方向(出和入两个方向)只能应用一个策略。
表2-4 在接口上应用策略
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图或端口组视图 |
进入接口视图 |
interface interface-type interface-number |
二者必选其一 进入接口视图后,下面进行的配置只在当前接口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效 |
进入端口组视图 |
port-group manual port-group-name |
||
在接口上应用关联的策略 |
qos apply policy policy-name { inbound | outbound } |
必选 |
如果QoS策略应用在接口的出方向,则QoS策略对本地协议报文不起作用。本地协议报文是设备内部发起的某些报文,它是维持设备正常运行的重要协议报文。为了确保这些报文能够被不受影响的发送出去,即便在接口的出方向应用了QoS策略,本地协议报文也不会受到QoS策略的限制,从而降低了因配置QoS而误将这些报文丢弃或进行其他处理的风险。一些常见的本地协议报文如下:链路维护报文、SSH等。
一个策略可以应用于多个上线用户。上线用户的每个方向(发送和接收两个方向)只能应用一个策略,如果用户想修改某方向上应用的策略,必须先取消原先的配置,然后再配置新的策略。
表2-5 基于上线用户应用QoS策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入user-profile视图 |
user-profile profile-name |
必选 进入user-profile视图后,下面进行的配置只在User Profile处于激活状态,且用户成功上线后才生效 关于User Profile的相关介绍以及配置,请参见“安全配置指导”中的“User Profile配置” |
应用关联的策略 |
qos apply policy policy-name { inbound | outbound } |
必选 inbound是对设备接收的上线用户流量(即上线用户发送的流量)应用策略;outbound是对设备的上线用户流量(即上线用户接收的流量)应用策略 |
退回系统视图 |
quit |
- |
激活User Profile |
user-profile profile-name enable |
必选 缺省情况下,User Profile处于未激活状态 |
· 如果User Profile处于激活状态,则除了可以修改策略引用的ACL外,既不能修改策略的其他内容,也不能删除已经应用到此User Profile的策略。如果User Profile对应的用户已经上线,则策略引用的ACL规则内容也不能修改。
· user-profile视图下应用的策略中的流行为只支持remark、car、filter三种动作。
· 上线用户目前支持802.1X、Portal和MAC地址认证几种接入认证方式;另外配置了EWPX1WCMD0主控板的WX6103、LSQM1WCMD0、LSRM1WCM3A1、EWPXM2WCMD0还支持PPPoE认证方式。
在任意视图下执行display命令可以显示QoS策略的运行情况,通过查看显示信息验证配置的效果。
表2-6 QoS策略显示和维护
操作 |
命令 |
显示配置的类信息 |
display traffic classifier { system-defined | user-defined } [ tcl-name ] [ | { begin | exclude | include } regular-expression ] |
显示配置的流行为信息 |
display traffic behavior { system-defined | user-defined } [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
显示指定接口或所有接口上策略的配置信息和运行情况 |
display qos policy interface [ interface-type interface-number ] [ inbound | outbound ] [ | { begin | exclude | include } regular-expression ] |
报文在进入设备以后,设备会根据自身情况和相应规则(remark)分配或修改报文的各种优先级的值,为队列调度和拥塞控制服务。
优先级映射功能通过报文所携带的优先级字段来映射其他优先级字段值,就可以获得各种用以决定报文调度能力的各种优先级字段,从而可以全面有效的控制报文的转发调度能力。
优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。
报文携带优先级包括:802.1p优先级、DSCP优先级、802.11e优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见8.2 附录 B 各种优先级介绍。
设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。例如本地优先级(LP)是设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。
设备提供了多张优先级映射表,分别对应相应的优先级映射关系。
通常情况下,可以通过查找缺省优先级映射表来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。
映射表缺省取值如下所示。
dot11e-lp映射表的缺省映射关系为:映射输出值等于输入值。
表3-1 dot1p-lp缺省映射关系
802.1p优先级(dot1p) |
本地优先级(lp) |
0 |
2 |
1 |
0 |
2 |
1 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
表3-2 dscp-lp缺省映射关系
映射输入索引 |
dscp-lp映射 |
dscp |
本地优先级(lp) |
0~7 |
0 |
8~15 |
1 |
16~23 |
2 |
24~31 |
3 |
32~39 |
4 |
40~47 |
5 |
48~55 |
6 |
56~63 |
7 |
表3-3 lp-dot1p缺省映射关系
本地优先级(lp) |
802.1p优先级(dot1p) |
0 |
1 |
1 |
2 |
2 |
0 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
表3-4 端口优先级和本地优先级映射关系
端口优先级 |
本地优先级 |
0 |
0 |
1 |
1 |
2 |
2 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
表3-5 lp-dscp缺省映射关系
本地优先级(lp) |
dscp |
0 |
0 |
1 |
8 |
2 |
16 |
3 |
24 |
4 |
32 |
5 |
40 |
6 |
48 |
7 |
56 |
我们常用的方式有两种:配置优先级信任模式和配置端口优先级。
如果配置了优先级信任模式,即表示设备信任当前进来流量的报文优先级,会自动解析报文的优先级或者标志位,然后按照映射表映射到报文的优先级参数。
如果没有配置优先级信任模式,并且配置了端口优先级值,则表明设备不信任所接收报文的优先级,而是使用端口优先级,按照映射表映射到报文的优先级参数。
建议进行各项配置的时候先整体规划网络QoS。
表3-6 优先级映射配置任务简介
配置任务 |
说明 |
详细配置 |
配置优先级映射表 |
可选 |
|
配置优先级信任模式 |
可选 |
|
配置端口优先级 |
可选 |
设备提供了多张优先级映射表,分别对应相应的优先级映射关系。
· dot11e-lp:802.11e优先级到本地优先级映射表;
· dot1p-lp:802.1p优先级到本地优先级映射表;
· dscp-lp:DSCP到本地优先级映射表,仅对IP报文生效;
· lp-dot11e:本地优先级到802.11e优先级映射表;
· lp-dot1p:本地优先级到802.1p优先级映射表;
· lp-dscp:本地优先级到DSCP映射表
表3-7 配置优先级映射表
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入指定的优先级映射表视图 |
qos map-table { dot11e-lp | dot1p-lp | dscp-lp | lp-dot11e | lp-dot1p | lp-dscp } |
必选 用户根据需要进入相应的优先级映射表视图 |
配置指定优先级映射表参数,定义优先级映射关系 |
import import-value-list export export-value |
必选 新配置的映射项将覆盖原有映射项 |
根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数,可以通过配置优先级信任模式的方式来实现。
在配置接口/端口组上的优先级模式时,用户可以选择下列信任模式:
· dot11e:信任报文自带的802.11e优先级,以此优先级进行优先级映射。
· dot1p:信任报文自带的802.1p优先级,以此优先级进行优先级映射。
· dscp:信任IP报文自带的DSCP优先级,以此优先级进行优先级映射。
表3-8 配置优先级信任模式(端口/端口组)
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图或端口组视图 |
进入接口视图 |
interface interface-type interface-number |
二者必选其一 进入接口(以太网接口或WLAN-ESS接口)视图后,下面进行的配置只在当前接口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效 |
进入端口组视图 |
port-group manual port-group-name |
||
配置优先级信任模式(接口/端口组) |
qos trust { dot11e | dot1p | dscp } |
必选 缺省情况下,信任端口优先级 dot11e参数只能在WLAN-ESS接口上进行配置 |
对于WLAN-ESS接口,如果已经提供服务并生成WLAN-DBSS接口,则不再允许修改该WLAN-ESS接口的优先级信任模式。如需修改,则必须先停止服务(即让现有的用户下线),再更改其优先级信任模式。
按照接收端口的端口优先级,通过一一映射为报文分配相应的优先级。
表3-9 配置端口优先级
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图或端口组视图 |
进入接口视图 |
interface interface-type interface-number |
二者必选其一 进入接口(以太网接口或WLAN-ESS接口)视图后,下面进行的配置只在当前接口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效 |
进入端口组视图 |
port-group manual port-group-name |
||
配置端口优先级 |
qos priority priority-value |
必选 缺省情况下,端口优先级的缺省值为0 |
· 对于WLAN-ESS接口,如果已经提供服务并生成WLAN-DBSS接口,则不再允许修改该WLAN-ESS接口的端口优先级。如需修改,则必须先停止服务(即让现有的用户下线),再更改其端口优先级。
· 对于上行数据报文,封装在AP到AC的隧道报文的优先级是写死的,为class 2;对于AC到AP的隧道数据报文,在配置qos priority 命令时,如果是在WLAN-ESS接口上面配置,并且有线口配置为trust dscp,将根据当前的报文LP优先级和LP-DSCP映射关系,得到DSCP值,填充在其DSCP优先级部分。CAPWAP控制报文的DSCP优先级,始终为最高值56。
在完成上述配置后,在任意视图下执行display命令可以显示配置后优先级映射的运行情况,通过查看显示信息验证配置的效果。
表3-10 优先级映射显示和维护
操作 |
命令 |
显示指定优先级映射表配置情况 |
display qos map-table [ dot11e-lp | dot1p-lp | dscp-lp | lp-dot11e | lp-dot1p | lp-dscp ] |
显示端口优先级信任模式信息 |
display qos trust interface [ interface-type interface-number ] |
该配置举例中对于以太网接口的配置,请参见表3-11。本配置举例以WX5004为例,实际使用中请以设备实际情况为准。
硬件及型号 |
以太网接口配置前提说明 |
|
安装在交换机上的无线控制业务板 |
LSQM1WCMB0 LSQM1WCMD0 LSBM1WCM2A0 LSRM1WCM2A1 LSRM1WCM3A1 |
请直接在交换机的以太网接口上配置(无线控制业务板插在交换机的扩展插槽上) 在交换机上使用命令oap connect slot slot-number 可以登录到LSQM1WCMB0 / LSQM1WCMD0 / LSBM1WCM2A0 / LSRM1WCM2A1 / LSRM1WCM3A1无线控制业务板上 |
LSWM1WCM10 LSWM1WCM20 |
请直接在交换机的以太网接口上配置(无线控制业务板插在交换机的扩展插槽上) 在交换机上使用命令oap connect slot 1 slot-number system system-name可以登录到LSWM1WCM10 / LSWM1WCM20无线控制业务板上 |
|
有线无线一体化交换机 |
WX3024E |
在无线控制引擎上使用命令oap connect slot 0 登录到交换引擎上,在交换引擎的以太网接口上配置 |
无线控制器 |
WX6103 |
在主控板上使用命令oap connect slot 0 登录到交换板上,在交换板的以太网接口上配置 |
WX5002V2 WX5004 |
直接在设备的GE口上配置 |
|
WX6100E |
请直接在WX6100E的交换板的以太网接口上配置(无线控制业务板插在控制器的扩展插槽上) 在无线控制器上使用命令oap connect slot slot-number 可以登录到EWPXM2WCMD0 无线控制业务板上 |
· 无线接入点AP 1、AP 2、AP 3的报文在无线控制器AC中进行处理。
· 要求AC进行报文处理时,能够根据报文的802.1p优先级选择入队列。
· 映射关系使用系统缺省的映射关系。
图3-1 优先级信任模式组网图
# 进入系统视图。
<AC> system-view
# 配置GigabitEthernet1/0/1信任802.1p优先级。
[AC] interface gigabitethernet 1/0/1
[AC-GigabitEthernet1/0/1] qos trust dot1p
# 在AC上显示display qos map-table dot1p-lp以及display qos map-table lp-dot11e相关信息,可以查看系统缺省的映射关系,并可以根据该映射关系和抓包确认映射后报文优先级的正确性。。
[AC]display qos map-table dot1p-lp
MAP-TABLE NAME: dot1p-lp TYPE: pre-define
IMPORT : EXPORT
0 : 2
1 : 0
2 : 1
3 : 3
4 : 4
5 : 5
6 : 6
7 : 7
[AC]display qos map-table lp-dot11e
MAP-TABLE NAME: lp-dot11e TYPE: pre-define
IMPORT : EXPORT
0 : 1
1 : 2
2 : 0
3 : 3
4 : 4
5 : 5
6 : 6
7 : 7
从PC分别发送不同优先级的报文到三个AP连接的无线客户端,进入AC后映射到不同的优先级,通过抓取GigabitEthernet1/0/1接口发送到各个AP的报文可以确认报文中映射后的802.11e字段的优先级。
· 无线接入点AP 1、AP 2、AP 3的报文在无线控制器AC中进行处理。
· 要求AC进行报文处理时,根据接入无线端口的优先级映射生成报文的本地优先级。
· 映射关系使用AC缺省的映射表。
· AP 1对应的无线接口为WLAN-ESS 1,AP 2对应的无线接口为WLAN-ESS 2,AP 3对应的无线接口为WLAN-ESS 3。
图3-2 优先级信任模式组网图
# 进入系统视图。
<AC> system-view
# 配置WLAN-ESS 1的端口优先级。
[AC] interface WLAN-ESS 1
[AC-WLAN-ESS1] qos priority 1
[AC-WLAN-ESS1] quit
# 在改变WLAN-ESS接口上的配置参数之前,关闭相应的服务模板。
[AC] wlan service-template 1
[AC-wlan-st-1] service-template disable
[AC-wlan-st-1] ssid office1
[AC-wlan-st-1] bind wlan-ess 1
# 启用服务模板1
[AC-wlan-st-1] service-template enable
[AC-wlan-st-1] quit
# 配置WLAN-ESS 2的端口优先级。
[AC] interface WLAN-ESS 2
[AC-WLAN-ESS2] qos priority 3
[AC-WLAN-ESS2] quit
# 在改变WLAN-ESS接口上的配置参数之前,关闭相应的服务模板。
[AC] wlan service-template 2
[AC-wlan-st-2] service-template disable
[AC-wlan-st-2] ssid office2
[AC-wlan-st-2] bind wlan-ess 2
# 启用服务模板2
[AC-wlan-st-2] service-template enable
[AC-wlan-st-2] quit
# 配置WLAN-ESS 3的端口优先级。
[AC] interface WLAN-ESS 3
[AC-WLAN-ESS3] qos priority 5
[AC-WLAN-ESS3] quit
# 在改变WLAN-ESS接口上的配置参数之前,关闭相应的服务模板。
[AC] wlan service-template 3
[AC-wlan-st-3] service-template disable
[AC-wlan-st-3] ssid office3
[AC-wlan-st-3] bind wlan-ess 3
# 启用服务模板3
[AC-wlan-st-3] service-template enable
[AC-wlan-st-3] quit
三个AP分别连接一个无线客户端,从三个无线客户端Ping一台PC,抓取从AC GE1/0/1发送的报文即可分别确定各个无线客户端发送报文映射的优先级。
如果不限制用户发送的流量,那么大量用户不断突发的数据只会使网络更拥挤。为了使有限的网络资源能够更好地发挥效用,更好地为更多的用户服务,必须对用户的流量加以限制。比如限制每个时间间隔某个流只能得到承诺分配给它的那部分资源,防止由于过分突发所引发的网络拥塞。
流量监管和接口限速都可以通过对流量规格的监督来限制流量及其资源的使用,它们有一个前提条件,就是要知道流量是否超出了规格,然后才能根据评估结果实施调控。一般采用令牌桶(Token Bucket)对流量的规格进行评估。
令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。
在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。
评估流量时令牌桶的参数包括:
· 平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。
· 突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。
每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走与报文转发权限相当的令牌数量;否则说明已经耗费太多令牌,流量超标了。
为了评估更复杂的情况,实施更灵活的调控策略,可以配置两个令牌桶(简称C桶和E桶)。例如TP中有四个参数:
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;
· EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。
CBS和EBS是由两个不同的令牌桶承载的。每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
流量监管支持入/出两个方向,为了方便描述,下文以出方向为例。
流量监管TP(Traffic Policing)就是对流量进行控制,通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如可以限制HTTP报文不能占用超过50%的网络带宽。如果发现某个连接的流量超标,流量监管可以选择丢弃报文,或重新配置报文的优先级。
图4-1 TP示意图
流量监管广泛的用于监管进入Internet服务提供商ISP的网络流量。流量监管还包括对所监管流量的流分类服务,并依据不同的评估结果,实施预先设定好的监管动作。这些动作可以是:
· 转发:比如对评估结果为“符合”的报文继续转发。
· 丢弃:比如对评估结果为“不符合”的报文进行丢弃。
· 改变优先级并转发:比如对评估结果为“符合”的报文,将之标记为其它的优先级后再进行转发。
· 改变优先级并进入下一级监管:比如对评估结果为“符合”的报文,将之标记为其它的优先级后再进入下一级的监管。
· 进入下一级的监管:流量监管可以进行分级,每级关注和监管更具体的目标。
利用LR(Line Rate,物理接口限速)可以在一个物理接口上限制发送报文(包括紧急报文)的总速率。
LR也是采用令牌桶进行流量控制。如果在设备的某个接口上配置了LR,所有经由该接口发送的报文首先要经过LR的令牌桶进行处理。如果令牌桶中有足够的令牌,则报文可以发送;否则,报文将进入QoS队列进行拥塞管理。这样,就可以对通过该物理接口的报文流量进行控制。
图4-2 LR处理过程示意图
由于采用了令牌桶控制流量,当令牌桶中存有令牌时,可以允许报文的突发性传输;当令牌桶中没有令牌时,报文必须等到桶中生成了新的令牌后才可以继续发送。这就限制了报文的流量不能大于令牌生成的速度,达到了限制流量,同时允许突发流量通过的目的。
与流量监管相比,物理接口限速能够限制在物理接口上通过的所有报文。当用户只要求对所有报文限速时,使用物理接口限速比较简单。
表4-1 配置任务简介
配置任务 |
说明 |
详细配置 |
流量监管配置 |
QoS策略配置方式 |
|
基于上线用户的流量监管配置(非QoS策略配置方式) |
||
接口限速配置 |
配置接口限速 |
流量监管的配置有两种方式:QoS策略配置方式和非QoS策略配置方式。
如果接口上同时采用了QoS策略配置方式和非QoS策略配置方式配置了流量监管,那么只有前者会生效。
表4-2 流量监管配置(QoS策略配置方式)
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义类并进入类视图 |
traffic classifier tcl-name [ operator { and | or } ] |
- |
|
定义匹配数据包的规则 |
if-match match-criteria |
- |
|
退出类视图 |
quit |
- |
|
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
- |
|
配置流量监管动作 |
car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ pir peak-information-rate ] [ green action ] [ red action ] |
必选 |
|
退出流行为视图 |
quit |
- |
|
定义策略并进入策略视图 |
qos policy policy-name |
- |
|
在策略中为类指定采用的流行为 |
classifier tcl-name behavior behavior-name |
- |
|
退出策略视图 |
quit |
- |
|
应用QoS策略 |
基于接口 |
- |
|
基于上线用户 |
- |
使用User Profile之后,可以基于用户进行流量监管,只要用户上线,认证服务器会自动下发相应的User Profile(配置了CAR策略),当用户下线,系统会自动取消相应的配置,不需要再进行手工调整。
表4-3 基于上线用户的流量监管配置
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入user-profile视图 |
user-profile profile-name |
必选 进入user-profile视图后,下面进行的配置只在User Profile处于激活状态,且用户成功上线后才生效 |
应用CAR策略 |
qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ pir peak-information-rate ] |
必选 数据流量符合承诺速率时,允许数据包通过;数据流量不符合承诺速率时,丢弃数据包 |
退回系统视图 |
quit |
- |
激活User Profile |
user-profile profile-name enable |
必选 缺省情况下,User Profile处于未激活状态 |
如果User Profile处于激活状态,则不能配置或删除已经应用到此User Profile的CAR策略。关于User Profile的相关介绍以及配置,请参见“安全配置指导”中的“User Profile配置”。
本特性的支持情况与设备型号有关,请参见“配置指导导读”中的“特性差异情况”部分的介绍。
配置接口限速就是限制接口向外发送数据或者接收数据的速率。
表4-4 接口限速配置过程
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图或端口组视图 |
进入接口视图 |
interface interface-type interface-number |
二者必选其一 进入接口视图后,下面进行的配置只在当前接口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效 |
进入端口组视图 |
port-group manual port-group-name |
||
配置接口限速 |
qos lr outbound cir committed-information-rate [ cbs committed-burst-size ] |
必选 |
· qos lr outbound cir命令中cbs committed-burst-size的取值要求大于等于1875和committed-information-rate×100/16中的较大值,否则将影响物理端口限速正常工作。
· 在配置物理接口限速和流行为中的流量监管时,所配置的CBS值与CIR值的比例如果小于100:16,则可能会影响对突发流量的处理效果。
· 当接口限速同队列配合使用时,请将队列长度设置为1024,以确保调度效果。
在完成上述配置后,在任意视图下执行display命令可以显示配置后流量监管/接口限速的运行情况,通过查看显示信息验证配置的效果。
表4-5 流量监管/接口限速显示和维护
操作 |
命令 |
显示接口的LR配置和统计信息 |
display qos lr interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ] |
该配置举例中对于以太网接口的配置,请参见表3-11。本配置举例以WX5004为例,实际使用中请以设备实际情况为准。
设备AP通过上行接口GigabitEthernet1/0/1和设备AC的接口GigabitEthernet1/0/1互连,Client A、Client B可经由AP和AC访问Internet。要求在AC上对源自Client的报文流分别实施流量控制如下:
· 来自Client A的报文流量超过54kbps时则将违规报文的优先级设置为bk后进行发送;
· 来自Client B的报文流量超过500kbps时则将违规报文丢弃;
· 经由AC的上行接口GigabitEthernet1/0/2进入Internet的报文流量限制为1000kbps,如果超过流量限制则将违规报文丢弃。
# 配置ACL规则列表,分别匹配来源于Client A和Client B的报文流。
[AC] acl number 2001
[AC-acl-basic-2001] rule permit source 1.1.1.1 0
[AC-acl-basic-2001] quit
[AC] acl number 2002
[AC-acl-basic-2002] rule permit source 1.1.1.2 0
[AC-acl-basic-2002] quit
# 配置QoS策略,分别对来源于Client A和Client B的报文流进行流量监管。
[AC] traffic classifier tc1
[AC-classifier-tc1] if-match acl 2001
[AC-classifier-tc1] quit
[AC]traffic behavior tb1
[AC-behavior-tb1] car cir 54 cbs 1875 ebs 0 green pass red remark-lp-pass 2
[AC behavior-tb1] quit
[AC] traffic classifier tc2
[AC-classifier-tc2] if-match acl 2002
[AC-classifier-tc2] quit
[AC]traffic behavior tb2
[AC-behavior-tb2] car cir 500 cbs 32000 ebs 0 green pass red red discard
[AC behavior-tb2] quit
[AC] qos policy qp
[AC-qospolicy-qp] classifier tc1 behavior tb1
[AC-qospolicy-qp] classifier tc2 behavior tb2
[AC-qospolicy-qp] quit
# 将QoS策略应用到与Client A、Client B接口的WLAN-ESS接口上。
[AC]interface WLAN-ESS 1
[AC-WLAN-ESS1]qos apply policy qp inbound
[AC-WLAN-ESS1]quit
# 配置QoS策略,AC进入Internet的报文流进行流量监管
[AC] traffic classifier tc3
[AC-classifier-tc3] if-match any
[AC-classifier-tc3] quit
[AC]traffic behavior tb3
[AC-behavior-tb3] car cir 1000 cbs 65000 ebs 0 green pass red red discard
[AC behavior-tb3] quit
[AC] qos policy qp3
[AC-qospolicy-qp3] classifier tc3 behavior tb3
[AC-qospolicy-qp3] quit
# 将QoS策略应用到AC进入Internet的以太接口。
[AC]interface GigabitEthernet1/0/2
[AC-GigabitEthernet1/0/2] qos apply policy qp3 outbound
[AC-GigabitEthernet1/0/2] quit
所谓拥塞,是指当前供给资源相对于正常转发处理需要资源的不足,从而导致服务质量下降的一种现象。
在复杂的Internet分组交换环境下,拥塞极为常见。以下图中的两种情况为例:
图5-1 流量拥塞示意图
拥塞有可能会引发一系列的负面影响:
· 拥塞增加了报文传输的延迟和抖动,可能会引起报文重传,从而导致更多的拥塞产生。
· 拥塞使网络的有效吞吐率降低,造成网络资源的利用率降低。
· 拥塞加剧会耗费大量的网络资源(特别是存储资源),不合理的资源分配甚至可能导致系统陷入资源死锁而崩溃。
在分组交换以及多用户业务并存的复杂环境下,拥塞又是不可避免的,因此必须采用适当的方法来解决拥塞。
拥塞管理的中心内容就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序。
对于拥塞管理,一般采用队列技术,使用一个队列算法对流量进行分类,之后用某种优先级别算法将这些流量发送出去。每种队列算法都是用以解决特定的网络流量问题,并对带宽资源的分配、延迟、抖动等有着十分重要的影响。
拥塞管理的处理包括队列的创建、报文的分类、将报文送入不同的队列、队列调度等。队列调度对不同优先级的报文进行分级处理,优先级高的会得到优先发送。
这里介绍几种常用的队列调度机制。
如图5-2所示,FIFO按照时间到达的先后决定分组的转发次序,先进的先出,后进的后出,不需要进行流分类和队列调度,FIFO关心的只是队列的长度,队列的长度对延迟和丢包率的影响。用户的业务流在某个设备能够获得的资源取决于分组的到达时机及当时的负载情况。Best-Effort报文转发方式采用的就是FIFO的排队策略。
如果设备的每个端口只有一个基于FIFO的输入或输出队列,那么恶性的应用可能会占用所有的网络资源,严重影响关键业务数据的传送。所以还需要配置一些其他的队列调度机制与FIFO配合对流量进行调度和拥塞控制。
每个队列内部报文的发送次序缺省是FIFO。
PQ队列是针对关键业务应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。PQ可以根据网络协议(比如IP、IPX)、数据流入接口、报文长短、源地址/目的地址等灵活地指定优先次序。如图5-3所示,优先队列将报文分成4类,分别为高优先队列(top)、中优先队列(middle)、正常优先队列(normal)和低优先队列(bottom),它们的优先级依次降低。缺省情况下,数据流进入normal队列。每个队列内部又遵循FIFO原则。
在队列调度时,PQ严格按照优先级从高到低的次序,优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。
PQ的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文将一直得不到服务。
CQ通常有17个队列,0~16。0队列为保留的系统队列,1到16号队列是用户队列,如图5-4所示。用户可以配置流分类的规则,指定16个用户队列占用接口带宽的比例关系。
在队列调度时,系统队列中的分组被优先发送。直到系统队列为空,再采用轮询的方式按照预先配置的带宽比例依次从1到16号用户队列中取出一定数量的分组发送出去。这样,就可以使不同业务的分组获得不同的带宽,既可以保证关键业务能获得较多的带宽,又不至于使非关键业务得不到带宽。缺省情况下,数据流进入1号队列。
定制队列的另一个优点是:可根据业务的繁忙程度分配带宽,适用于对带宽有特殊需求的应用。虽然16个用户队列的调度是轮询进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度。因此,当没有某些类别的报文时,CQ调度机制能自动增加现存类别的报文可占的带宽。
设备上提供了以上拥塞管理技术,突破了传统IP设备的单一FIFO拥塞管理策略,提供了强大的QoS能力,使得IP设备可以满足不同业务所要求的不同服务质量的要求。为了用户更好地利用拥塞管理技术,现对各种队列技术做一比较。
类型 |
队列数 |
优点 |
缺点 |
FIFO |
1 |
· 不需要配置,易于使用 · 处理简单,延迟小 |
· 所有的报文均进入一个“先进先出”的队列,发送报文所占用的带宽、延迟时间、丢失的概率均由报文到达队列的先后顺序决定 · 对不匹配的数据源(即没有流控机制的流,如UDP报文发送)无约束力,不匹配的数据源会造成匹配的数据源(如TCP报文发送)带宽受损失 · 对时间敏感的实时应用(如VoIP)的延迟得不到保证 |
PQ |
4 |
· 可对不同业务的数据提供绝对的优先,对时间敏感的实时应用(如VoIP)的延迟可以得到保证 · 对优先业务的报文的带宽占用可以绝对优先 |
· 需配置,处理速度慢 · 如果不对高优先级的报文的带宽加限制,可能会造成低优先级的报文得不到带宽 |
CQ |
16 |
· 可对不同业务的报文按带宽比例分配带宽 · 当没有某些类别的报文时,能自动增加现存类别的报文可占的带宽 |
需配置,处理速度慢 |
如果流量突发较大,可以通过增加队列长度的方法来改善队列调度的准确率。
FIFO是接口缺省使用的队列调度机制,可以通过配置命令改变其队列长度。
表5-2 配置先进先出队列的长度
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
配置先进先出队列的长度 |
qos fifo queue-length queue-length |
必选 FIFO队列的缺省长度为75 |
# 把接口的先进先出队列的长度配置为100。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] qos fifo queue-length 100
可以给一个优先列表的组定义多条规则,然后把该组规则应用在某接口上。当一个分组到达该接口时(需要由此接口发送出去),系统沿规则链匹配该分组,如果匹配上某规则,则进入相应的队列,匹配结束;如果分组不与任何规则匹配,则进入缺省队列。缺省队列的缺省值为normal。
系统以规则被配置的顺序来匹配分组,如果发现分组与某个规则匹配,便结束整个查找过程。
将一组优先列表应用到接口上。对于同一个接口,优先队列的应用命令的重复使用将为接口设定新的优先列表组。
表5-3 优先队列配置过程
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置优先列表 |
qos pql pql-index protocol ip [ queue-key key-value ] queue { bottom | middle | normal | top } 或者 qos pql pql-index local-precedence local-precedence-value queue { bottom | middle | normal | top } |
必选 可以根据需要选择优先列表的配置命令 |
配置缺省队列 |
qos pql pql-index default-queue { bottom | middle | normal | top } |
可选 本配置用来指明不匹配规则的数据包的入队队列 缺省情况,不匹配规则的数据包进入normal队列 |
配置队列长度 |
qos pql pql-index queue { bottom | middle | normal | top } queue-length queue-length |
可选 |
进入接口视图 |
interface interface-type interface-number |
- |
应用优先列表 |
qos pq pql pql-index |
必选 缺省情况下,接口不使用PQ,而使用FIFO |
显示接口上优先列表的配置情况 |
display qos pq interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ] |
可选 display命令可以在任意视图下执行 |
显示优先列表的内容 |
display qos pql [ pql-number ] [ | { begin | exclude | include } regular-expression ] |
可选 display命令可以在任意视图下执行 |
该配置举例中对于以太网接口的配置,请参见表3-11。本配置举例以WX5004为例,实际使用中请以设备实际情况为准。
无线客户端Client A和Client B通过无线控制器AC从Server获取数据,假设从Server发送给Client的报文进入AC后映射的本地优先级为5,要保证该优先级的报文可以优先转发。
图5-5 优先队列配置组网图
# 进入系统视图。
<AC> system-view
# 将优先列表中第1组中无对应规则的包的缺省队列设定为middle。
[AC] qos pql 1 default-queue middle
# 指定了一条规则1,使得本地优先级等于5的报文进入top队列。
[AC] qos pql 1 local-precedence 5 queue top
# 指定优先列表第1组middle队列的长度为1000。
[AC] qos pql 1 queue middle queue-length 1000
# 将第1组优先列表应用到GigabitEthernet1/0/1上,配置优先级信任模式为信任报文自带的802.1p优先级。
[AC] interface gigabitEthernet1/0/1
[AC-GigabitEthernet1/0/1] qos pq pql 1
[AC-GigabitEthernet1/0/1] qos trust dot1p
定制列表共可分为16个组(1~16),每个组指明了什么样的分组进入什么样的队列、各队列的长度和每次轮询各队列所能连续发送的字节数等信息。在一个接口上只能应用一个组。
表5-4 定制队列配置过程
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置定制列表 |
qos cql cql-index protocol ip [ queue-key key-value ] queue queue-number 或者 qos cql cql-index local-precedence local-precedence-value queue queue-number |
可选 可以根据需要选择优先列表的配置命令 |
配置缺省队列 |
qos cql cql-index default-queue queue-number |
可选 本配置指明不匹配规则的数据包的入队队列。 缺省情况,不匹配规则的数据包进入队列1 |
配置队列长度 |
qos cql cql-index queue queue-number queue-length queue-length |
可选 |
配置连续发送字节数 |
qos cql cql-index queue queue-number serving byte-count |
可选 |
进入接口视图 |
interface interface-type interface-number |
- |
应用定制列表 |
qos cq cql cql-index |
必选 缺省情况下,接口不使用CQ,而使用FIFO |
显示定制列表在接口上应用情况 |
display qos cq interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ] |
可选 display命令可以在任意视图下执行 |
显示定制列表的内容 |
display qos cql [ cql-index ] [ | { begin | exclude | include } regular-expression ] |
可选 display命令可以在任意视图下执行 |
该配置举例中对于以太网接口的配置,请参见表3-11。本配置举例以WX5004为例,实际使用中请以设备实际情况为准。
配置定制队列,来自接口GigabitEthernet1/0/1的数据进入队列1,队列1每次轮询所发送数据包的字节数为1635000。
# 进入系统视图。
<Sysname> system-view
# 指定定制列表第1组的缺省队列为1。
[Sysname]qos cql 1 default-queue 1
# 指定了一条规则1,使得本地优先级等于4的报文进入队列1。
[Sysname]qos cql 1 local-precedence 4 queue 1
# 指定定制列表第1组队列1的长度为100。
[Sysname]qos cql 1 queue 1 queue-length 1000
# 指定定制列表中的第1组队列1每次轮询所发送的字节数为1635000。
[Sysname]qos cql 1 queue 1 serving 1635000
# 将定制列表的第1组应用到GigabitEthernet1/0/1上,配置优先级信任模式为信任报文自带的802.1p优先级。
[Sysname]interface gigabitEthernet1/0/1
[Sysname-GigabitEthernet1/0/1]qos cq cql 1
[Sysname-GigabitEthernet1/0/1]qos trust dot1p
流量过滤就是将符合流分类的流配置流量过滤动作。
例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。
表6-1 配置流量过滤
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义类并进入类视图 |
traffic classifier tcl-name [ operator { and | or } ] |
- |
|
定义匹配数据包的规则 |
if-match match-criteria |
- |
|
退出类视图 |
quit |
- |
|
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
- |
|
配置流量过滤动作 |
filter { deny | permit } |
必选 deny表示丢弃数据包;permit表示允许数据包通过 |
|
退出流行为视图 |
quit |
- |
|
定义策略并进入策略视图 |
qos policy policy-name |
- |
|
在策略中为类指定采用的流行为 |
classifier tcl-name behavior behavior-name |
- |
|
退出策略视图 |
quit |
- |
|
应用QoS策略 |
基于接口 |
- |
|
基于上线用户 |
- |
||
显示流量过滤的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
可选 display命令可以在任意视图下执行 |
如果配置了filter deny命令,那么其他流行为都不会生效。
该配置举例中对于以太网接口的配置,请参见表3-11。本配置举例以WX5004为例,实际使用中请以设备实际情况为准。
Client通过AP接入AC。配置流量过滤功能,对接口GigabitEthernet1/0/1接收的源端口号等于21的TCP报文进行丢弃。
图6-1 配置流量过滤组网图
# 定义高级ACL 3000,匹配源端口号不等于21的数据流。
<AC> system-view
[AC] acl number 3000
[AC-acl-adv-3000] rule 0 permit tcp source-port eq 21
[AC-acl-adv-3000] quit
# 定义类classifier_1,匹配高级ACL 3000。
[AC] traffic classifier classifier_1
[AC-classifier-classifier_1] if-match acl 3000
[AC-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。
[AC] traffic behavior behavior_1
[AC-behavior-behavior_1] filter deny
[AC-behavior-behavior_1] quit
# 定义策略policy_1,为类classifier_1指定流行为behavior_1。
[AC] qos policy policy_1
[AC-qospolicy-policy] classifier classifier_1 behavior behavior_1
[AC-qospolicy-policy] quit
# 将策略policy_1应用到端口GigabitEthernet1/0/1的入方向上。
[AC] interface gigabitethernet 1/0/1
[AC-GigabitEthernet1/0/1] qos apply policy policy_1 inbound
重标记是将报文的优先级或者标志位进行设置,重新定义流量的优先级等。例如,对于IP报文来说,所谓重标记就是对IP报文中的IP优先级或DSCP值进行重新设置,改变IP报文在网络传输中状态。
重标记动作的配置,可以通过与类关联,将原来报文的优先级或标志位重新进行标记。
表7-1 配置重标记
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义类并进入类视图 |
traffic classifier tcl-name [ operator { and | or } ] |
- |
|
定义匹配数据包的规则 |
if-match match-criteria |
- |
|
退出类视图 |
quit |
- |
|
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
- |
|
配置标记报文的802.1p优先级 |
remark dot1p 8021p |
可选 |
|
配置标记报文的本地优先级 |
remark local-precedence local-precedence |
可选 |
|
退出流行为视图 |
quit |
- |
|
定义策略并进入策略视图 |
qos policy policy-name |
- |
|
在策略中为类指定采用的流行为 |
classifier tcl-name behavior behavior-name |
- |
|
退出策略视图 |
quit |
- |
|
应用QoS策略 |
基于接口 |
- |
|
基于上线用户 |
- |
||
显示重标记的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
可选 display命令可以在任意视图下执行 |
该配置举例中对于以太网接口的配置,请参见表3-11。本配置举例以WX5004为例,实际使用中请以设备实际情况为准。
公司企业网通过AC实现互连。网络环境描述如下:
· Client A和Client B通过AP接入AC的服务模板1,服务模板1绑定在接口ESS1上;
· 数据库服务器、邮件服务器和文件服务器通过端口GigabitEthernet1/0/2接入AC。
通过配置重标记功能,AC上实现如下需求:
· 优先处理Client A和Client B访问数据库服务器的报文;
· 其次处理Client A和Client B访问邮件服务器的报文;
· 最后处理Client A和Client B访问文件服务器的报文。
图7-1 配置重标记组网图
# 定义高级ACL 3000,对目的IP地址为192.168.0.1的报文进行分类。
<AC> system-view
[AC] acl number 3000
[AC-acl-adv-3000] rule permit ip destination 192.168.0.1 0
[AC-acl-adv-3000] quit
# 定义高级ACL 3001,对目的IP地址为192.168.0.2的报文进行分类。
[AC] acl number 3001
[AC-acl-adv-3001] rule permit ip destination 192.168.0.2 0
[AC-acl-adv-3001] quit
# 定义高级ACL 3002,对目的IP地址为192.168.0.3的报文进行分类。
[AC] acl number 3002
[AC-acl-adv-3002] rule permit ip destination 192.168.0.3 0
[AC-acl-adv-3002] quit
# 定义类classifier_dbserver,匹配高级ACL 3000。
[AC] traffic classifier classifier_dbserver
[AC-classifier-classifier_dbserver] if-match acl 3000
[AC-classifier-classifier_dbserver] quit
# 定义类classifier_mserver,匹配高级ACL 3001。
[AC] traffic classifier classifier_mserver
[AC-classifier-classifier_mserver] if-match acl 3001
[AC-classifier-classifier_mserver] quit
# 定义类classifier_fserver,匹配高级ACL 3002。
[AC] traffic classifier classifier_fserver
[AC-classifier-classifier_fserver] if-match acl 3002
[AC-classifier-classifier_fserver] quit
# 定义流行为behavior_dbserver,动作为重标记报文的本地优先级为4。
[AC] traffic behavior behavior_dbserver
[AC-behavior-behavior_dbserver] remark local-precedence 4
[AC-behavior-behavior_dbserver] quit
# 定义流行为behavior_mserver,动作为重标记报文的本地优先级为3。
[AC] traffic behavior behavior_mserver
[AC-behavior-behavior_mserver] remark local-precedence 3
[AC-behavior-behavior_mserver] quit
# 定义流行为behavior_fserver,动作为重标记报文的本地优先级为2。
[AC] traffic behavior behavior_fserver
[AC-behavior-behavior_fserver] remark local-precedence 2
[AC-behavior-behavior_fserver] quit
# 定义策略policy_server,为类指定流行为。
[AC] qos policy policy_server
[AC-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver
[AC-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver
[AC-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver
[AC-qospolicy-policy_server] quit
# 将策略policy_server应用到无线接口WLAN-ESS 1上。
[AC] interface wlan-ess 1
[AC-WLAN-ESS1] qos apply policy policy_server inbound
[AC-WLAN-ESS1] quit
表8-1 附录 A 缩略语表
缩略语 |
英文全名 |
中文解释 |
AF |
Assured Forwarding |
确保转发 |
BE |
Best Effort |
尽力转发 |
CAR |
Committed Access Rate |
约定访问速率 |
CBS |
Committed Burst Size |
承诺突发尺寸 |
CIR |
Committed Information Rate |
承诺信息速率 |
CQ |
Custom Queuing |
定制队列 |
DiffServ |
Differentiated Service |
区分服务 |
DSCP |
Differentiated Services Codepoint |
区分服务编码点 |
EBS |
Excess Burst Size |
超出突发尺寸 |
EF |
Expedited Forwarding |
加速转发 |
FIFO |
First in First out |
先进先出 |
IntServ |
Integrated Service |
综合服务 |
ISP |
Inernet Service Provider |
Internet服务提供商 |
LR |
Line Rate |
物理接口总速率限制 |
PIR |
Peak Information Rate |
峰值信息速率 |
PQ |
Priority Queuing |
优先队列 |
QoS |
Quality of Service |
服务质量,指报文传送的吞吐量、时延、时延抖动、丢失率等性能 |
RSVP |
Resource Reservation Protocol |
资源预留协议 |
ToS |
Type of Service |
服务类型 |
TP |
Traffic Policing |
流量监管 |
图8-1 ToS和DS域
如图8-1所示,IP报文头的ToS字段有8个bit, 其中前3个bit表示的就是IP优先级,取值范围为0~7。RFC 2474中,重新定义了IP报文头部的ToS域,称之为DS(Differentiated Services,差分服务)域,其中DSCP优先级用该域的前6位(0~5位)表示,取值范围为0~63,后2位(6、7位)是保留位。
表8-2 IP优先级说明
IP优先级(十进制) |
IP优先级(二进制) |
关键字 |
0 |
000 |
routine |
1 |
001 |
priority |
2 |
010 |
immediate |
3 |
011 |
flash |
4 |
100 |
flash-override |
5 |
101 |
critical |
6 |
110 |
internet |
7 |
111 |
network |
表8-3 DSCP优先级说明
DSCP优先级(十进制) |
DSCP优先级(二进制) |
关键字 |
46 |
101110 |
ef |
10 |
001010 |
af11 |
12 |
001100 |
af12 |
14 |
001110 |
af13 |
18 |
010010 |
af21 |
20 |
010100 |
af22 |
22 |
010110 |
af23 |
26 |
011010 |
af31 |
28 |
011100 |
af32 |
30 |
011110 |
af33 |
34 |
100010 |
af41 |
36 |
100100 |
af42 |
38 |
100110 |
af43 |
8 |
001000 |
cs1 |
16 |
010000 |
cs2 |
24 |
011000 |
cs3 |
32 |
100000 |
cs4 |
40 |
101000 |
cs5 |
48 |
110000 |
cs6 |
56 |
111000 |
cs7 |
0 |
000000 |
be(default) |
802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。
图8-2 带有802.1Q标签头的以太网帧
如图8-2所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识,取值为0x8100)和2个字节的TCI(Tag Control Information,标签控制信息),图8-3显示了802.1Q标签头的详细内容,Priority字段就是802.1p优先级。之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义。
图8-3 802.1Q标签头
表8-4 802.1p优先级说明
802.1p优先级(十进制) |
802.1p优先级(二进制) |
关键字 |
0 |
000 |
best-effort |
1 |
001 |
background |
2 |
010 |
spare |
3 |
011 |
excellent-effort |
4 |
100 |
controlled-load |
5 |
101 |
video |
6 |
110 |
voice |
7 |
111 |
network-management |
为了在无线网络中提供QoS服务,802.11e标准被提出。802.11e是802.11协议的MAC层增强协议,和802.11相比,在802.11e的MAC帧头中,增加了2个字节的QoS Control域,其中优先级位为3bit。802.11e优先级取值范围为0~7。
图8-4 802.11e的帧结构
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!