04-H3C_S12500_流量监管典型配置举例
本章节下载: 04-H3C_S12500_流量监管典型配置举例 (196.26 KB)
目 录
本文档介绍了流量监管的配置举例。
流量监管就是对流量进行控制,通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。
流量监管分为:聚合CAR和普通CAR。聚合CAR是指能够对多个端口上的业务流使用同一个CAR进行流量监管,即如果多个端口应用同一聚合CAR,则这多个端口的流量之和必须在此聚合CAR设定的流量监管范围之内。普通CAR与聚合CAR不同,在端口上应用的普通CAR无法实现对多个端口的流量之和进行流量监管,不同端口上应用的普通CAR需要单独配置。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文假设您已了解流量监管特性。
如图1所示,某公司网络通过专线接入Internet,上行带宽为60Mbps,所有终端设备均以防火墙作为网关设备。现要求使用流量监管功能,对上行至Internet的流量进行分类限速:
· HTTP流量:总上行限速为40Mbps,其中研发部25台主机分配15Mbps上行带宽;市场部40台主机分配25Mbps上行带宽。
· 邮件服务器代理所有客户端向外网发送电子邮件,限制上行带宽为2Mbps。
· 远端分支机构可以通过Internet访问FTP服务器,限制上行的FTP的数据流量不超过10Mbps。
图1 基于IP地址和协议类型进行流量监管配置组网图
要实现对不同特征数据流的流量监管,主要是明确匹配各业务数据的类规则。在本例中,需要使用ACL来匹配各种协议或来源的IP报文,并将这些分类规则与不同的流量监管动作进行绑定,即可实现对不同特征的数据进行不同的速率限制。
本举例是在S12500-CMW710-R7328P02版本上进行配置和验证的。
在一个流行为中,流量监管动作不能与重标记优先级(包括本地优先级、丢弃优先级、802.1p优先级、DSCP优先级、IP优先级)的动作同时配置,否则会导致该流行为不能被正常应用。
(1) 配置对研发部HTTP上行流量的限制
# 创建高级IPv4 ACL 3000,匹配研发部发送的HTTP流量(目的TCP端口80)。
<Device> system-view
[Device] acl number 3000
[Device-acl-adv-3000] rule permit tcp destination-port eq 80 source 192.168.1.0 0.0.0.255
[Device-acl-adv-3000] quit
# 创建类rd_http,匹配规则为IPv4 ACL 3000。
[Device] traffic classifier rd_http
[Device-classifier-rd_http] if-match acl 3000
[Device-classifier-rd_http] quit
# 创建流行为rd_http,动作为流量监管,承诺速率15Mbps。
[Device] traffic behavior rd_http
[Device-behavior-rd_http] car cir 15360
[Device-behavior-rd_http] quit
# 创建QoS策略rd_http。
[Device] qos policy rd_http
[Device-qospolicy-rd_http] classifier rd_http behavior rd_http
[Device-qospolicy-rd_http] quit
# 将策略应用到Ten-GigabitEthernet3/0/1端口的入方向。
[Device] interface ten-gigabitethernet 3/0/1
[Device-Ten-GigabitEthernet3/0/1] qos apply policy rd_http inbound
[Device-Ten-GigabitEthernet3/0/1] quit
(2) 配置对市场部HTTP上行流量的限制
#创建高级IPv4 ACL3001,匹配市场部发送的HTTP流量。
[Device] acl number 3001
[Device-acl-adv-3001] rule permit tcp destination-port eq 80 source 192.168.2.0 0.0.0.255
[Device-acl-adv-3001] quit
# 创建类mkt_http,匹配规则为IPv4 ACL 3001。
[Device] traffic classifier mkt_http
[Device-classifier-mkt_http] if-match acl 3001
[Device-classifier-mkt_http] quit
# 创建流行为mkt_http,动作为流量监管,承诺速率为25Mbps。
[Device] traffic behavior mkt_http
[Device-behavior-mkt_http] car cir 25600
[Device-behavior-mkt_http] quit
# 创建QoS策略mkt_http。
[Device] qos policy mkt_http
[Device-qospolicy-mkt_http] classifier mkt_http behavior mkt_http
[Device-qospolicy-mkt_http] quit
# 将策略应用到Ten-GigabitEthernet3/0/2端口的入方向。
[Device] interface ten-gigabitethernet 3/0/2
[Device-Ten-GigabitEthernet3/0/2] qos apply policy mkt_http inbound
[Device-Ten-GigabitEthernet3/0/2] quit
(3) 配置对邮件服务器发送电子邮件流量的限制
# 创建高级IPv4 ACL 3002,匹配邮件服务器向外发送邮件的数据。
[Device] acl number 3002
[Device-acl-adv-3002] rule permit tcp destination-port eq smtp source 192.168.10.1 0.0.0.0
[Device-acl-adv-3002] quit
# 创建类email,匹配规则为IPv4 ACL 3002。
[Device] traffic classifier email
[Device-classifier-email] if-match acl 3002
[Device-classifier-email] quit
# 创建流行为email,动作为流量监管,承诺速率为2Mbps。
[Device] traffic behavior email
[Device-behavior-email] car cir 2048
[Device-behavior-email] quit
# 创建QoS策略email&ftp。
[Device] qos policy email&ftp
[Device-qospolicy-email&ftp] classifier email behavior email
[Device-qospolicy-email&ftp] quit
(4) 配置对分支机构的FTP流量的限制
# 创建基本IPv4 ACL 2001,匹配FTP服务器发送的报文。
[Device] acl number 2001
[Device-acl-basic-2001] rule permit source 192.168.10.2 0.0.0.0
[Device-acl-basic-2001] quit
# 创建类ftp,匹配规则为IPv4 ACL 2001。
[Device] traffic classifier ftp
[Device-classifier-ftp] if-match acl 2001
[Device-classifier-ftp] quit
# 创建流行为ftp,动作为流量监管,承诺速率为10Mbps。
[Device] traffic behavior ftp
[Device-behavior-ftp] car cir 10240
[Device-behavior-ftp] quit
# 在QoS策略email&ftp中为类ftp指定流行为ftp。
[Device] qos policy email&ftp
[Device-qospolicy-email&ftp] classifier ftp behavior ftp
[Device-qospolicy-email&ftp] quit
# 将策略应用到Ten-GigabitEthernet2/0/1端口的出方向。
[Device] interface ten-gigabitethernet 2/0/1
[Device-Ten-GigabitEthernet2/0/1] qos apply policy email&ftp outbound
[Device-Ten-GigabitEthernet2/0/1] quit
# 执行display qos policy interface命令查看端口上QoS策略的应用状态。
[Device] display qos policy interface
Interface: Ten-GigabitEthernet3/0/1
Direction: Inbound
Policy: rd_http
Classifier: rd_http
Operator: AND
Rule(s) :
If-match acl 3000
Behavior: rd_http
Committed Access Rate:
CIR 15360 (kbps), CBS 960000 (Bytes), EBS 0 (Bytes)
Red action : discard
Interface: Ten-GigabitEthernet3/0/2
Direction: Inbound
Policy: mkt_http
Classifier: mkt_http
Operator: AND
Rule(s) :
If-match acl 3001
Behavior: mkt_http
Committed Access Rate:
CIR 25600 (kbps), CBS 1600000 (Bytes), EBS 0 (Bytes)
Red action : discard
Interface: Ten-GigabitEthernet2/0/1
Direction: Outbound
Policy: email&ftp
Classifier: ftp
Operator: AND
Rule(s) :
If-match acl 2001
Behavior: ftp
Committed Access Rate:
CIR 10240 (kbps), CBS 640000 (Bytes), EBS 0 (Bytes)
Red action : discard
Classifier: email
Operator: AND
Rule(s) :
If-match acl 3002
Behavior: email
Committed Access Rate:
CIR 2048 (kbps), CBS 128000 (Bytes), EBS 0 (Bytes)
Red action : discard
#
traffic classifier email operator and
if-match acl 3002
#
traffic classifier ftp operator and
if-match acl 2001
#
traffic classifier mkt_http operator and
if-match acl 3001
#
traffic classifier rd_http operator and
if-match acl 3000
#
traffic behavior email
car cir 2048 cbs 128000 ebs 0 red discard
#
traffic behavior ftp
car cir 10240 cbs 640000 ebs 0 red discard
#
traffic behavior mkt_http
car cir 25600 cbs 1600000 ebs 0 red discard
#
traffic behavior rd_http
car cir 15360 cbs 960000 ebs 0 red discard
#
qos policy email&ftp
classifier email behavior email
classifier ftp behavior ftp
#
qos policy mkt_http
classifier mkt_http behavior mkt_http
#
qos policy rd_http
classifier rd_http behavior rd_http
#
interface Ten-GigabitEthernet2/0/1
port link-mode bridge
qos apply policy email&ftp outbound
#
interface Ten-GigabitEthernet3/0/1
port link-mode bridge
qos apply policy rd_http inbound
#
interface Ten-GigabitEthernet3/0/2
port link-mode bridge
qos apply policy mkt_http inbound
#
acl number 2001
rule 0 permit source 192.168.10.2 0
#
acl number 3000
rule 0 permit tcp source 192.168.1.0 0.0.0.255 destination-port eq www
#
acl number 3001
rule 0 permit tcp source 192.168.2.0 0.0.0.255 destination-port eq www
#
acl number 3002
rule 0 permit tcp source 192.168.10.1 0 destination-port eq smtp
如图2所示,某企业内部包含研发和市场两大部门,其中,研发部又分成研发部一部和研发部二部,各部门通过Device设备接入Internet。现企业要求在Device上配置聚合CAR功能对研发部访问Internet的总带宽进行限速,上行和下行的带宽都不能超过10M。
图2 聚合CAR配置组网图
为了实现研发部访问Internet的上行和下行带宽都不超过10Mbps,可以在研发部与Device连接的两个端口XGE2/0/1的出入方向上分别配置聚合CAR对上下行流量进行监管。
本举例是在S12500-CMW710-R7328P02版本上进行配置和验证的。
· 引用聚合CAR的多个端口需在同一个转发模块上,即聚合CAR只对同一个转发模块上的端口有效。
· 同一个转发模块上的聚合CAR,在上行方向和下行方向可以分别进行流量监管。
· 不同类型的单板上一个转发模块所包含的端口数量及编号不同,具体如下表所示:
表1 以太网接口板转发模块说明
单板类型 |
单板的转发模块个数 |
详细说明 |
48端口千兆以太网接口板 |
2 |
前24个接口属于1个转发模块,后24个接口属于1个转发模块 |
4端口万兆以太网接口板 |
2 |
每2个接口属于1个转发模块 |
8端口万兆以太网接口板 |
4 |
每2个接口属于1个转发模块 |
16端口万兆以太网接口板 |
8 |
每2个奇数位接口属于1个转发模块,每2个偶数位接口属于1个转发模块 |
20端口万兆以太网接口板 |
1 |
属于1个转发模块 |
32端口万兆以太网接口板 |
4 |
接口1、3、5、7、9、11、13、15属于1个转发模块; 接口2、4、6、8、10、12、14、16属于1个转发模块; 接口17、19、21、23、25、27、29、31属于1个转发模块; 接口18、20、22、24、26、28、30、32属于1个转发模块 |
40端口万兆以太网接口板 |
2 |
前20个接口属于1个转发模块,后20个接口属于1个转发模块 |
48端口万兆以太网接口板 |
4 |
接口1~12属于1个转发模块; 接口13~24属于1个转发模块; 接口25~36属于1个转发模块; 接口37~48属于1个转发模块 |
16端口40G以太网接口板 |
4 |
接口1~4属于1个转发模块; 接口5~8属于1个转发模块; 接口9~12属于1个转发模块; 接口13~16属于1个转发模块 |
4端口100G以太网接口板 |
2 |
前2个接口属于1个转发模块,后2个接口属于1个转发模块 |
(1) 配置上行方向聚合CAR
# 配置ACL规则,匹配上行流量的源IP地址。
<Device> system-view
[Device] acl number 2000
[Device-acl-basic-2000] rule permit source 192.168.1.0 0.0.0.255
[Device-acl-basic-2000] rule permit source 192.168.2.0 0.0.0.255
[Device-acl-basic-2000] quit
# 配置类,引用ACL。
[Device] traffic classifier uplink
[Device-classifier-uplink] if-match acl 2000
[Device-classifier-uplink] quit
# 配置聚合CAR,流量带宽为10Mbps。
[Device] qos car uplink aggregative cir 10240
# 配置流行为,在流行为中引用聚合CAR。
[Device] traffic behavior uplink
[Device-behavior-uplink] car name uplink
[Device-behavior-uplink] quit
# 配置QoS策略。
[Device] qos policy uplink
[Device-qospolicy-uplink] classifier uplink behavior uplink
[Device-qospolicy-uplink] quit
# 将策略应用在端口XGE2/0/1的出方向上。
[Device] interface ten-GigabitEthernet 2/0/1
[Device-Ten-GigabitEthernet2/0/1] qos apply policy uplink outbound
[Device-Ten-GigabitEthernet2/0/1] quit
(2) 配置下行方向聚合CAR
# 配置ACL规则,匹配下行流量的目的IP地址。
[Device] acl number 3000
[Device-acl-adv-3000] rule permit ip destination 192.168.1.0 0.0.0.255
[Device-acl-adv-3000] rule permit ip destination 192.168.2.0 0.0.0.255
[Device-acl-adv-3000] quit
# 配置类,引用ACL。
[Device] traffic classifier downlink
[Device-classifier-downlink] if-match acl 3000
[Device-classifier-downlink] quit
# 配置聚合CAR,流量带宽为10Mbps。
[Device] qos car downlink aggregative cir 10240
# 配置流行为,在流行为中引用聚合CAR。
[Device] traffic behavior downlink
[Device-behavior-downlink] car name downlink
[Device-behavior-downlink] quit
# 配置QoS策略。
[Device] qos policy downlink
[Device-qospolicy-downlink] classifier downlink behavior downlink
[Device-qospolicy-downlink] quit
# 将策略应用在端口XGE2/0/1的入方向上。
[Device] interface ten-GigabitEthernet 2/0/1
[Device-Ten-GigabitEthernet2/0/1] qos apply policy downlink inbound
[Device-Ten-GigabitEthernet2/0/1] quit
# 执行display qos policy interface命令查看端口上QoS策略的应用状态。
[Device] display qos policy interface
Interface: Ten-GigabitEthernet2/0/1
Direction: Inbound
Policy: downlink
Classifier: downlink
Operator: AND
Rule(s) :
If-match acl 3000
Behavior: downlink
Committed Access Rate:
Car name: downlink
Direction: Outbound
Policy: uplink
Classifier: uplink
Operator: AND
Rule(s) :
If-match acl 2000
Behavior: uplink
Committed Access Rate:
Car name: uplink
qos car downlink aggregative cir 10240 cbs 640000 ebs 0 red discard
qos car uplink aggregative cir 10240 cbs 640000 ebs 0 red discard
#
traffic classifier downlink operator and
if-match acl 3000
#
traffic classifier uplink operator and
if-match acl 2000
#
traffic behavior downlink
car name downlink
#
traffic behavior uplink
car name uplink
#
qos policy downlink
classifier downlink behavior downlink
#
qos policy uplink
classifier uplink behavior uplink
#
interface Ten-GigabitEthernet2/0/1
port link-mode bridge
qos apply policy downlink inbound
qos apply policy uplink outbound
#
acl number 2000
rule 0 permit source 192.168.1.0 0.0.0.255
rule 5 permit source 192.168.2.0 0.0.0.255
#
acl number 3000
rule 0 permit ip destination 192.168.1.0 0.0.0.255
rule 5 permit ip destination 192.168.2.0 0.0.0.255
· H3C S12500系列路由交换机 ACL和QoS配置指导-Release 7328
· H3C S12500系列路由交换机 ACL和QoS命令参考-Release 7328
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!