02-QoS配置
本章节下载: 02-QoS配置 (1.03 MB)
设备支持两种运行模式:独立运行模式和IRF模式,缺省情况为独立运行模式。有关IRF模式的介绍,请参见“虚拟化技术配置指导”中的“IRF”。
QoS即服务质量。对于网络业务,影响服务质量的因素包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。
网络资源总是有限的,只要存在抢夺网络资源的情况,就会出现服务质量的要求。服务质量是相对网络业务而言的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。例如,在网络总带宽固定的情况下,如果某类业务占用的带宽越多,那么其他业务能使用的带宽就越少,可能会影响其他业务的使用。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。
下面从QoS服务模型出发,对目前使用最多、最成熟的一些QoS技术逐一进行描述。在特定的环境下合理地使用这些技术,可以有效地提高服务质量。
通常QoS提供以下三种服务模型:
· Best-Effort service(尽力而为服务模型)
· Integrated service(综合服务模型,简称IntServ)
· Differentiated service(区分服务模型,简称DiffServ)
Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。
Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。
IntServ是一个综合服务模型,它可以满足多种QoS需求。该模型使用RSVP协议,RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。
但是,IntServ模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。IntServ模型可扩展性很差,难以在Internet核心网络实施。
DiffServ是一个多服务模型,它可以满足不同的QoS需求。与IntServ不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。
本文提到的技术都是基于DiffServ服务模型。
QoS技术包括流分类、流量监管、流量整形、拥塞管理、拥塞避免(暂不支持)等。下面对常用的技术进行简单地介绍。
图1-1 常用QoS技术在网络中的位置
如图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:
· 流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。
· 流量监管:对进入或流出设备的特定流量进行监管,以保护网络资源不受损害。可以作用在接口入方向和出方向。
· 流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。
· 拥塞管理:当拥塞发生时制定一个资源的调度策略,决定报文转发的处理次序,通常作用在接口出方向。
· 拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。
图1-2 各QoS技术在同一网络设备中的处理顺序
图1-2简要描述了各种QoS技术在网络设备中的处理顺序。
(2) 首先通过流分类对各种业务进行识别和区分,它是后续各种动作的基础;
(3) 通过各种动作对特定的业务进行处理。这些动作需要和流分类关联起来才有意义。具体采取何种动作,与所处的阶段以及网络当前的负载状况有关。例如,当报文进入网络时进行流量监管;流出节点之前进行流量整形;拥塞时对队列进行拥塞管理;拥塞加剧时采取拥塞避免措施等。
QoS的配置方式分为QoS策略配置方式和非QoS策略配置方式两种。
有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。
非QoS策略配置方式是指不通过QoS策略来进行配置。例如,流量整形功能可以通过直接在接口上配置来实现。
QoS策略配置方式是指通过配置QoS策略来实现QoS功能。
QoS策略包含了三个要素:类、流行为、策略。用户可以通过QoS策略将指定的类和流行为绑定起来,灵活地进行QoS配置。
类的要素包括:类的名称和类的规则。
用户可以通过命令定义一系列的规则来对报文进行分类。
流行为用来定义针对报文所做的QoS动作。
流行为的要素包括:流行为的名称和流行为中定义的动作。
用户可以通过命令在一个流行为中定义多个动作。
策略用来将指定的类和流行为绑定起来,对符合分类条件的报文执行流行为中定义的动作。
策略的要素包括:策略名称、绑定在一起的类和流行为的名称。
用户可以在一个策略中定义多个类与流行为的绑定关系。
如图2-1所示:
图2-1 QoS策略配置方式的步骤
定义类首先要创建一个类名称,然后在此类视图下配置其匹配规则。
表2-1 定义类
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义一个类,并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
缺省情况下,没有定义类 |
定义匹配数据包的规则 |
if-match match-criteria |
缺省情况下,没有定义匹配数据包的规则 具体规则请参见QoS命令参考中的命令if-match的介绍 |
定义流行为首先需要创建一个流行为名称,然后可以在此流行为视图下根据需要配置相应的流行为。每个流行为由一组QoS动作组成。
表2-2 定义流行为
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义一个流行为,并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,没有定义流行为 |
配置流行为的动作 |
流行为就是对应符合流分类的报文做出相应的QoS动作,例如流量监管、流量过滤、重标记、流量统计等,具体情况请参见本文相关章节 |
缺省情况下,没有配置流行为的动作 |
在策略视图下为类指定对应的流行为。以某种匹配规则将流区分为不同的类,再结合不同的流行为就能很灵活的实现各种QoS功能。
表2-3 定义策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义一个策略,并进入策略视图 |
qos policy policy-name |
缺省情况下,没有定义策略 |
为类指定流行为 |
classifier classifier-name behavior behavior-name [ mode dcbx ] |
缺省情况下,没有为类指定流行为 mode dcbx:表示该策略为DCBX(Data Center Bridging Exchange Protocol,数据中心桥能力交换协议)模式。有关DCBX的介绍,请参见“二层技术-以太网交换配置指导”中的“LLDP”。 |
如果QoS策略在定义流分类规则时引用了ACL,ACL规则中的deny表示匹配的报文不执行QoS策略中C-B对中的动作,ACL规则中的permit表示匹配的报文执行QoS策略中C-B对中的动作。
QoS策略支持以下应用方式:
· 基于接口应用QoS策略:QoS策略对通过接口接收或发送的流量生效。
· 基于VLAN应用QoS策略:QoS策略对通过同一个VLAN内所有接口接收或发送的流量生效。
· 基于全局应用QoS策略:QoS策略对所有流量生效。
· 基于控制平面应用QoS策略:QoS策略对通过控制平面接收的流量生效。
· 基于管理口控制平面应用QoS策略:QoS策略对通过管理口接收的流量生效。
QoS策略应用后,用户仍然可以修改QoS策略中的流分类规则和流行为,以及二者的对应关系。当流分类规则中匹配的是ACL时,允许删除或修改该ACL(包括向该ACL中添加、删除和修改规则)。
QoS策略的优先级由高到低依次为:全局QoS策略、接口QoS策略、VLAN中的QoS策略。
一个策略可以应用于多个接口。接口的每个方向(出和入两个方向)只能应用一个策略。
如果QoS策略应用在接口的出方向,则QoS策略对本地协议报文不起作用。本地协议报文是设备内部发起的某些报文,它是维持设备正常运行的重要协议报文。为了确保这些报文能够被不受影响的发送出去,即便在接口的出方向应用了QoS策略,本地协议报文也不会受到QoS策略的限制,从而降低了因配置QoS而误将这些报文丢弃或进行其他处理的风险。一些常见的本地协议报文如下:链路维护报文、IS-IS、OSPF、RIP、BGP、LDP、SSH等。
表2-4 在接口上应用策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
VLAN接口和聚合接口暂不支持应用QoS策略 |
在接口上应用QoS策略 |
qos apply policy policy-name { inbound | outbound } |
缺省情况下,没有在接口上应用QoS策略 |
· 基于VLAN应用的QoS策略不能应用在动态VLAN上,例如MVRP协议创建的VLAN。
· 当某个单板资源不足导致VLAN应用QoS策略失败时,用户可以执行undo qos vlan-policy vlan命令进行手工删除。
基于VLAN应用QoS策略可以方便对某个VLAN上的所有流量进行管理。
表2-5 基于VLAN应用的QoS策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
在指定VLAN上应用QoS策略 |
qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound } |
缺省情况下,没有在指定VLAN上应用QoS策略 |
当某个单板资源不足导致全局应用QoS策略失败时,用户可以执行undo qos apply policy global命令进行手工删除。
基于全局应用QoS策略可以方便对设备上的所有流量进行管理。
表2-6 基于全局应用QoS策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
全局应用QoS策略 |
qos apply policy policy-name global { inbound | outbound } |
缺省情况下,没有在全局应用QoS策略 |
当某个单板资源不足导致控制平面应用QoS策略失败时,用户可以执行undo qos apply policy命令进行手工删除。
设备上存在数据平面和控制平面:
· 数据平面(Data Plane):是指对报文进行收发、交换的处理单元,它的主要工作是转发报文。在设备上,与之相对应的核心物理实体就是各种专用转发芯片,它们有极高的处理速度和很强的数据吞吐能力。
· 控制平面(Control Plane):是指运行大部分路由交换协议进程的处理单元,它的主要工作是进行协议报文的解析和协议的计算(不包括从管理口上送的协议报文)。在设备上,与之相对应的核心物理实体就是CPU,它具备灵活的报文处理能力,但数据吞吐能力有限。
数据平面接收到无法识别或处理的报文会送到控制平面进行进一步处理。如果上送控制平面的报文速率超过了控制平面的处理能力,那么上送控制平面的报文会得不到正确转发或及时处理,从而影响协议的正常运行。
为了解决此问题,用户可以把QoS策略应用在控制平面上,通过对上送控制平面的报文进行过滤、限速等QoS处理,达到保护控制平面正常报文的收发、维护控制平面正常处理状态的目的。
缺省情况下,设备会在控制平面上应用预定义的QoS策略,并默认生效。预定义的QoS策略中通过协议类型来标识各种上送控制平面的报文类型,用户也可以在流分类视图下通过if-match命令引用这些协议类型来进行报文分类,然后根据需要为这些报文重新配置流行为。系统预定义的QoS策略信息可以通过display qos policy control-plane pre-defined命令查看。
表2-7 应用控制平面策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入控制平面视图(独立运行模式) |
control-plane slot slot-number |
- |
进入控制平面视图(IRF模式) |
control-plane chassis chassis-number slot slot-number |
- |
在控制平面上应用QoS策略 |
qos apply policy policy-name inbound |
缺省情况下,没有在控制平面上应用QoS策略 |
在将QoS策略应用在IRF物理端口所在槽位单板控制平面时,如果在此QoS策略对应的流分类包含的二层ACL中定义了匹配所有的报文的规则(即配置rule permit命令),那么请不要在对应的流行为下配置流量监管(即car cir命令)或配置丢弃数据包(即filter deny命令)功能,否则可能导致IRF分裂,影响设备正常使用。
管理口控制平面仅针对管理口上送给控制平面的报文。
如果管理口上送给控制平面的报文速率超过其处理能力,报文会得不到正确转发或及时处理,从而影响协议的正常运行。
为了解决此问题,用户可以把QoS策略应用在管理口控制平面上,通过对管理口上送给控制平面的报文进行QoS限速处理,达到保护管理口正常报文的收发、维护管理口正常处理状态的目的。
缺省情况下,会在管理口上应用预定义的QoS限速策略,并默认生效。预定义的QoS策略中通过协议类型或者协议组类型来标识各种上送管理口的报文类型,用户也可以在流分类视图下通过if-match命令引用这些协议类型或者协议组类型来进行报文分类,然后根据需要为这些报文重新配置流行为。系统预定义的QoS策略信息可以通过display qos policy control-plane management pre-defined命令查看。
表2-8 应用管理口控制平面策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入管理口控制平面视图 |
control-plane management |
- |
在管理口控制平面上应用QoS策略 |
qos apply policy policy-name inbound |
缺省情况下,没有在管理口控制平面上应用QoS策略 |
在任意视图下执行display命令可以显示QoS策略的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除QoS策略的统计信息。
表2-9 QoS策略显示和维护
操作 |
命令 |
显示类的配置信息(独立运行模式) |
display traffic classifier user-defined [ classifier-name ] [ slot slot-number ] |
显示类的配置信息(IRF模式) |
display traffic classifier user-defined [ classifier-name ] [ chassis chassis-number slot slot-number ] |
显示流行为的配置信息(独立运行模式) |
display traffic behavior user-defined [ behavior-name ] [ slot slot-number ] |
显示流行为的配置信息(IRF模式) |
display traffic behavior user-defined [ behavior-name ] [ chassis chassis-number slot slot-number ] |
显示QoS和ACL资源的使用情况(独立运行模式)(本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”) |
display qos-acl resource [ slot slot-number ] |
显示QoS和ACL资源的使用情况(IRF模式)(本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”) |
display qos-acl resource [ chassis chassis-number slot slot-number ] |
显示用户定义策略的配置信息(独立运行模式) |
display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ slot slot-number ] |
显示用户定义策略的配置信息(IRF模式) |
display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ chassis chassis-number slot slot-number ] |
显示接口上QoS策略的配置信息和运行情况 |
display qos policy interface [ interface-type interface-number ] [ inbound | outbound ] |
显示基于VLAN应用QoS策略的信息(独立运行模式) |
display qos vlan-policy { name policy-name | vlan vlan-id } [ slot slot-number ] [ inbound | outbound ] |
显示基于VLAN应用QoS策略的信息(IRF模式) |
display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
显示基于全局应用QoS策略的信息(独立运行模式) |
display qos policy global [ slot slot-number ] [ inbound | outbound ] |
显示基于全局应用QoS策略的信息(IRF模式) |
display qos policy global [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
显示控制平面应用QoS策略的信息(独立运行模式) |
display qos policy control-plane slot slot-number |
显示控制平面应用QoS策略的信息(IRF模式) |
display qos policy control-plane chassis chassis-number slot slot-number |
显示基于管理口控制平面应用QoS策略的信息 |
display qos policy control-plane management |
显示在控制平面应用的预定义QoS策略的信息(独立运行模式) |
display qos policy control-plane pre-defined [ slot slot-number ] |
显示在控制平面应用的预定义QoS策略的信息(IRF模式) |
display qos policy control-plane pre-defined [ chassis chassis-number slot slot-number ] |
显示系统预定义的管理口控制平面应用QoS策略的信息 |
display qos policy control-plane management pre-defined |
清除VLAN应用QoS策略的统计信息 |
reset qos vlan-policy [ vlan vlan-id ] [ inbound | outbound ] |
清除全局应用QoS策略的统计信息 |
reset qos policy global [ inbound | outbound ] |
清除控制平面应用QoS策略的统计信息(独立运行模式) |
reset qos policy control-plane slot slot-number |
清除控制平面应用QoS策略的统计信息(IRF模式) |
reset qos policy control-plane chassis chassis-number slot slot-number |
清除管理口控制平面应用QoS策略的统计信息 |
reset qos policy control-plane management |
报文在进入设备以后,设备会根据映射规则分配或修改报文的各种优先级的值,为队列调度和拥塞控制服务。
优先级映射功能通过报文所携带的优先级字段来映射其他优先级字段值,就可以获得决定报文调度能力的各种优先级字段,从而为全面有效的控制报文的转发调度等级提供依据。
优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。
报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级、EXP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见15.3 附录 C 各种优先级介绍。
设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。设备调度优先级包括以下几种:
· 本地优先级(LP):设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。
· 丢弃优先级(DP):在进行报文丢弃时参考的参数,丢弃优先级值越大的报文越被优先丢弃。
设备提供了多张优先级映射表,分别对应不同的优先级映射关系。
通常情况下,设备可以通过查找缺省优先级映射表(15.2 附录 B 缺省优先级映射表)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。
常用的方式有三种:配置优先级信任模式、配置端口优先级和通过QoS策略配置(配置Primap)。
如果配置了优先级信任模式,即表示设备信任所接收报文的优先级,会自动解析报文的优先级或者标志位,然后按照映射表映射到报文的优先级参数。
如果配置了端口优先级值,并且未配置优先级信任模式,则表明设备不信任所接收报文的优先级,而是使用端口优先级,按照映射表映射到报文的优先级参数。
表3-1 优先级映射配置任务简介
配置任务 |
说明 |
详细配置 |
配置优先级映射表 |
可选 |
|
配置优先级信任模式 |
三者必选其一 |
|
配置端口优先级 |
||
配置Primap |
设备提供了多张优先级映射表,分别对应相应的优先级映射关系。
表3-2 优先级映射表
优先级映射 |
描述 |
dot1p-dot1p |
802.1p优先级到802.1p优先级映射表 |
dot1p-dp |
802.1p优先级到丢弃优先级映射表 |
dot1p-dscp |
802.1p优先级到DSCP映射表 |
dot1p-exp |
802.1p优先级到EXP映射表 |
dot1p-lp |
802.1p优先级到本地优先级映射表 |
dscp-dot1p |
DSCP到802.1p优先级映射表 |
dscp-dp |
DSCP到丢弃优先级映射表 |
dscp-dscp |
DSCP到DSCP映射表 |
dscp-exp |
DSCP到EXP映射表 |
dscp-lp |
DSCP到本地优先级映射表 |
exp-dot1p |
EXP到802.1p优先级映射表 |
exp-dp |
EXP到丢弃优先级映射表 |
exp-dscp |
EXP到DSCP映射表 |
exp-exp |
EXP到EXP映射表 |
exp-lp |
EXP到本地优先级映射表 |
经过流量监管处理的报文被分成了三种颜色(绿色、黄色、红色),为了对不同颜色报文进行优先级映射,设备提供了多张带颜色优先级映射表,分别对应相应颜色的优先级映射关系。流量监管对报文处理的相关内容请参见4.1 流量监管和流量整形简介。
表3-3 配置带颜色的优先级映射表
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入指定的带颜色优先级映射表视图 |
qos map-table color { green | yellow | red } { inbound { dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp } | outbound { dot1p-dot1p | dot1p-dscp | dot1p-exp | dscp-dot1p | dscp-dscp | dscp-exp | exp-dot1p | exp-dscp | exp-exp } } |
用户根据需要进入相应的带颜色优先级映射表视图 |
配置指定带颜色优先级映射表的映射关系 |
import import-value-list export export-value |
缺省情况下,带颜色优先级映射表的映射关系请参见15.2.1 带颜色优先级映射表 新配置的映射关系将覆盖原有映射关系 |
表3-4 配置不带颜色的优先级映射表
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入指定的优先级映射表视图 |
qos map-table { inbound { dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-lp } } |
用户根据需要进入相应的优先级映射表视图 |
配置指定优先级映射表的映射关系 |
import import-value-list export export-value |
缺省情况下,优先级映射表的映射关系请参见15.2.2 不带颜色优先级映射表 新配置的映射关系将覆盖原有映射关系 |
根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数,可以通过配置优先级信任模式的方式来实现。
在配置接口上的优先级模式时,用户可以选择下列信任模式:
· auto:表示根据报文的类型,自动提取报文中的优先级字段进行优先级映射。对于非IP报文,采用802.1p优先级;对于IP报文,采用DSCP优先级;对于MPLS报文,采用EXP优先级。
· dot1p:信任报文自带的802.1p优先级,以此优先级进行优先级映射。
· dscp:信任IP报文自带的DSCP优先级,以此优先级进行优先级映射。
· exp:信任MPLS报文自带的EXP优先级,以此优先级进行优先级映射。
表3-5 配置优先级信任模式
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
配置优先级信任模式 |
qos trust { auto | dot1p | dscp | exp } [ override ] |
缺省情况下,信任接收端口的端口优先级 override参数表示先映射信任的优先级,然后根据该优先级映射后的值进行其它优先级的映射,缺省为以报文自带的信任优先级值进行优先级映射。本参数不支持exp |
按照接收端口的端口优先级,设备通过一一映射为报文分配相应的优先级。
表3-6 配置端口优先级
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
配置端口优先级 |
qos priority { dot1p | dp | dscp | exp | lp } priority-value |
lp类型优先级的缺省值为2,dp类型优先级的缺省值为0,其余类型优先级没有缺省值 |
Primap配置和类结合,可以将指定流的报文优先级根据映射表进行重新配置。
表3-7 配置Primap
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义类并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
- |
|
定义匹配数据包的规则 |
if-match match-criteria |
- |
|
退回系统视图 |
quit |
- |
|
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
- |
|
配置流量监管动作 |
car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ red action ] car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ red action ] |
缺省情况下,没有配置流量监管动作 |
|
配置使用相应的带颜色优先级映射表为报文获取其他的优先级参数 |
primap pre-defined color { dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp } |
缺省情况下,没有配置流优先级映射动作 |
|
退回系统视图 |
quit |
- |
|
定义策略并进入策略视图 |
qos policy policy-name |
- |
|
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
- |
|
退回系统视图 |
quit |
- |
|
应用QoS策略 |
基于接口 |
三者选其一 缺省情况下,没有应用QoS策略 |
|
基于VLAN |
|||
基于全局 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后优先级映射的运行情况,通过查看显示信息验证配置的效果。
表3-8 优先级映射显示和维护
操作 |
命令 |
显示指定优先级映射表配置情况 |
display qos map-table [ inbound [ dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-lp ] ] |
显示指定带颜色优先级映射表配置情况 |
display qos map-table color [ green | yellow | red ] { inbound [ dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp ] | outbound [ dot1p-dot1p | dot1p-dscp | dot1p-exp | dscp-dot1p | dscp-dscp | dscp-exp | exp-dot1p | exp-dscp | exp-exp ] } |
显示端口优先级信任模式信息 |
display qos trust interface [ interface-type interface-number ] |
缺省情况下,以太网接口、VLAN接口及聚合接口处于down状态。如果要使这些接口能够正常工作,请先使用undo shutdown命令使接口状态处于up。
Device A和Device B通过Device C实现互连。网络环境描述如下:
· Device A通过端口GigabitEthernet3/0/1接入Device C,向Device C发送dscp值为20的报文;
· Device B通过端口GigabitEthernet3/0/2接入Device C,向Device C发送dscp值为2的报文。
要求通过配置实现如下需求:如果Device C在接口GigabitEthernet3/0/3的出方向发生拥塞,则优先处理Device A发出的报文(优先让Device A访问Server)。
图3-1 优先级信任模式和端口优先级配置组网图
(1) 方法一
# 在接口GigabitEthernet3/0/1和GigabitEthernet3/0/2上分别配置优先级信任模式为dscp。
<DeviceC> system-view
[DeviceC] interface gigabitethernet 3/0/1
[DeviceC-GigabitEthernet3/0/1] qos trust dscp
[DeviceC-GigabitEthernet3/0/1] quit
[DeviceC] interface gigabitethernet 3/0/2
[DeviceC-GigabitEthernet3/0/2] qos trust dscp
[DeviceC-GigabitEthernet3/0/2] quit
(2) 方法二
# 在接口GigabitEthernet3/0/1和GigabitEthernet3/0/2上分别配置本地优先级,GigabitEthernet3/0/1上配置的本地优先级值要高于GigabitEthernet3/0/2上配置的本地优先级值。(同时保证在接口GigabitEthernet3/0/1和GigabitEthernet3/0/2上未配置优先级信任模式。)
<DeviceC> system-view
[DeviceC] interface gigabitethernet 3/0/1
[DeviceC-GigabitEthernet3/0/1] qos priority lp 3
[DeviceC-GigabitEthernet3/0/1] quit
[DeviceC] interface gigabitethernet 3/0/2
[DeviceC-GigabitEthernet3/0/2] qos priority lp 1
[DeviceC-GigabitEthernet3/0/2] quit
Device A和Device B通过Device C访问外部网络。网络环境描述如下:
l Device A通过端口GigabitEthernet3/0/1接入Device C,DSCP优先级值为11;
l Device B通过端口GigabitEthernet3/0/2接入Device C,DSCP优先级值为13。
要求在设备Device C上对接收到的源自Device A和Device B的报文流分别实施流量监管如下:
· 来自Device A的报文流量承诺速率为300kbps,不符合承诺速率时数据包仍可以通过;
· 来自Device B的报文流量承诺速率为200kbps,不符合承诺速率时数据包仍可以通过。
同时,当接口GigabitEthernet3/0/3拥塞时,要求保证来自Device A的绿色报文优先发送,来自Device B的绿色报文优先级次之,最后发送来自Device A和Device B的红色报文。可以通过配置优先级映射来实现,具体实现如下:
· 来自Device A的绿色报文的本地优先级值修改为4,红色报文的本地优先级值修改为0;
· 来自Device B的绿色报文的本地优先级值修改为2,红色报文的本地优先级值修改为0。
图3-2 Primap配置组网图
# 配置优先级映射表。
<DeviceC> system-view
[DeviceC] qos map-table color green inbound dscp-lp
[DeviceC-maptbl-green-in-dscp-lp] import 11 export 4
[DeviceC-maptbl-green-in-dscp-lp] import 13 export 2
[DeviceC-maptbl-green-in-dscp-lp] quit
[DeviceC] qos map-table color red inbound dscp-lp
[DeviceC-maptbl-red-in-dscp-lp] import 11 export 0
[DeviceC-maptbl-red-in-dscp-lp] import 13 export 0
[DeviceC-maptbl-red-in-dscp-lp] quit
# 定义classifier分别匹配DSCP 11、DSCP13。
[DeviceC] traffic classifier t1
[DeviceC-classifier-t1] if-match dscp 11
[DeviceC-classifier-t1] quit
[DeviceC] traffic classifier t2
[DeviceC-classifier-t2] if-match dscp 13
[DeviceC-classifier-t2] quit
# 定义behavior对不同报文流进行相应的流量监管,并且配置Primap修改报文优先级。
[DeviceC] traffic behavior t1
[DeviceC-behavior-t1] car cir 300 red pass
[DeviceC-behavior-t1] primap pre-defined color dscp-lp
[DeviceC-behavior-t1] quit
[DeviceC] traffic behavior t2
[DeviceC-behavior-t2] car cir 200 red pass
[DeviceC-behavior-t2] primap pre-defined color dscp-lp
[DeviceC-behavior-t2] quit
# 在策略p1中为流分类 t1指定采用流行为t1。
[DeviceC] qos policy p1
[DeviceC-qospolicy-p1] classifier t1 behavior t1
[DeviceC-qospolicy-p1] quit
# 在策略p2中为流分类 t2指定采用流行为t2。
[DeviceC] qos policy p2
[DeviceC-qospolicy-p2] classifier t2 behavior t2
[DeviceC-qospolicy-p2] quit
# 将策略p1应用到端口GigabitEthernet3/0/1的入方向上。
[DeviceC] interface GigabitEthernet 3/0/1
[DeviceC-GigabitEthernet3/0/1] qos apply policy p1 inbound
[DeviceC-GigabitEthernet3/0/1] quit
# 将策略p2应用到端口GigabitEthernet3/0/2的入方向上。
[DeviceC] interface GigabitEthernet 3/0/2
[DeviceC-GigabitEthernet3/0/2] qos apply policy p2 inbound
[DeviceC-GigabitEthernet3/0/2] quit
如果不限制用户发送的流量,那么大量用户不断突发的数据只会使网络更拥挤。为了使有限的网络资源能够更好地发挥效用,更好地为更多的用户服务,必须对用户的流量加以限制。比如限制每个时间间隔某个流只能得到承诺分配给它的那部分资源,防止由于过分突发所引发的网络拥塞。
流量监管、流量整形和接口限速可以实现流量的速率限制功能,而要实现此功能就必须对通过设备的流量进行度量。一般采用令牌桶(Token Bucket)对流量进行度量。
令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。
在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。
评估流量时令牌桶的参数包括:
· 平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。
· 突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。
每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走满足报文的转发的令牌;否则说明已经耗费太多令牌,流量超标了。
为了评估更复杂的情况,实施更灵活的调控策略,可以配置两个令牌桶(分别称为C桶和E桶)。以流量监管为例,分为单速率单桶双色算法、单速率双桶三色算法和双速率双桶三色算法。
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量。
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,报文被标记为red,即红色报文。
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· EBS:表示E桶的容量的增量,即E桶瞬间能够通过的超出突发流量,取值不为0。E桶的容量等于CBS与EBS的和。
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;
· EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
流量监管支持入和出两个方向,为了方便描述,下文以出方向为例。
流量监管就是对流量进行控制,通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如可以限制HTTP报文不能占用超过50%的网络带宽。如果发现某个连接的流量超标,流量监管可以选择丢弃报文,或重新配置报文的优先级。
图4-1 TP示意图
流量监管广泛的用于监管进入Internet服务提供商ISP的网络流量。流量监管还包括对所监管流量的流分类服务,并依据不同的评估结果,实施预先设定好的监管动作。这些动作可以是:
· 转发:比如对评估结果为“符合”的报文继续转发。
· 丢弃:比如对评估结果为“不符合”的报文进行丢弃。
· 改变优先级并转发:比如对评估结果为“符合”的报文,将其优先级进行重标记后再进行转发。
· 改变优先级并进入下一级监管:比如对评估结果为“符合”的报文,将其优先级进行重标记后再进入下一级的监管。
· 进入下一级的监管:流量监管可以进行分级,每级关注和监管更具体的目标。
流量整形目前只支持出方向。
流量整形是一种主动调整流量输出速率的措施。一个典型应用是基于下游网络节点的流量监管指标来控制本地流量的输出。
流量整形与流量监管的主要区别在于:
· 流量整形对流量监管中需要丢弃的报文进行缓存——通常是将它们放入缓冲区或队列内,如图4-2所示。当令牌桶有足够的令牌时,再均匀的向外发送这些被缓存的报文。
· 流量整形可能会增加延迟,而流量监管几乎不引入额外的延迟。
例如,在图4-3所示的应用中,设备Router A向Router B发送报文。Router B要对Router A发送来的报文进行流量监管,对超出规格的流量直接丢弃。
为了减少报文的无谓丢失,可以在Router A的出口对报文进行流量整形处理。将超出流量整形特性的报文缓存在Router A中。当可以继续发送下一批报文时,流量整形再从缓冲队列中取出报文进行发送。这样,发向Router B的报文将都符合Router B的流量规定。
表4-1 配置流量监管
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义一个类,并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
缺省情况下,没有定义类 |
|
定义匹配数据包的规则 |
if-match match-criteria |
缺省情况下,没有定义匹配数据包的规则 具体规则请参见QoS命令参考中的命令if-match的介绍 |
|
退回系统视图 |
quit |
- |
|
定义一个流行为,并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,没有定义流行为 |
|
配置流量监管动作 |
car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ red action ] car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ red action ] |
缺省情况下,没有配置流量监管动作 |
|
退回系统视图 |
quit |
- |
|
定义一个策略,并进入策略视图 |
qos policy policy-name |
缺省情况下,没有定义策略 |
|
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
缺省情况下,没有为类指定流行为 |
|
退回系统视图 |
quit |
- |
|
应用QoS策略 |
基于接口 |
五者选其一 缺省情况下,没有应用QoS策略 |
|
基于VLAN |
|||
基于全局 |
|||
基于控制平面 |
|||
基于管理口控制平面 |
|||
(可选)显示流量监管的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] |
display命令可以在任意视图下执行 |
流量监管基于Color-Aware模式,有关Color-Aware模式的详细介绍,请参见“RFC 2697”。
流量整形配置分为以下两种:
· 基于队列的流量整形配置:为某一个队列的数据包设置流量整形参数。
· 适配所有流的流量整形配置:为所有的流设置流量整形参数。
表4-2 基于队列的流量整形配置
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
在接口配置流量整形 |
qos gts queue queue-number cir committed-information-rate [ cbs committed-burst-size ] |
缺省情况下,接口上没有配置流量整形 |
表4-3 适配所有流的流量整形配置
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
在接口配置流量整形 |
qos gts any cir committed-information-rate [ cbs committed-burst-size ] |
缺省情况下,接口上没有配置流量整形 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后流量监管、流量整形和接口限速的运行情况,通过查看显示信息验证配置的效果。
表4-4 流量监管和流量整形显示和维护
操作 |
命令 |
显示QoS和ACL资源的使用情况(独立运行模式)(本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”) |
display qos-acl resource [ slot slot-number ] |
显示QoS和ACL资源的使用情况(本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”) |
display qos-acl resource [ chassis chassis-number slot slot-number ] |
显示流量监管的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] |
显示接口的流量整形配置情况和统计信息 |
display qos gts interface [ interface-type interface-number ] |
缺省情况下,以太网接口、VLAN接口及聚合接口处于down状态。如果要使这些接口能够正常工作,请先使用undo shutdown命令使接口状态处于up。
· 设备Device A通过接口GigabitEthernet3/0/3和设备Device B的接口GigabitEthernet3/0/1互连;
· Server、Host A、Host B可经由Device A和Device B访问IP 网络;
· Server、Host A与Device A的GigabitEthernet3/0/1接口在同一网段;
· Host B与Device A的GigabitEthernet3/0/2接口在同一网段。
要求在设备Device A上对接口GigabitEthernet3/0/1接收到的源自Server和Host A的报文流分别实施流量控制如下:
· 来自Server的报文流量约束为54kbps,流量小于54kbps时可以正常发送,流量超过54kbps时则丢弃违规报文;
· 来自Host A的报文流量约束为8kbps,流量小于8kbps时可以正常发送,流量超过8kbps时则丢弃违规报文。
同时,要求对经由Device B的GigabitEthernet3/0/2接口进入IP 网络的报文流量限制为1000kbps。
图4-4 流量监管和流量整形配置组网图
(1) 配置设备Device A
# 配置ACL规则列表,分别匹配来源于Server和Host A的报文流。
[DeviceA] acl number 2001
[DeviceA-acl-basic-2001] rule permit source 1.1.1.1 0
[DeviceA-acl-basic-2001] quit
[DeviceA] acl number 2002
[DeviceA-acl-basic-2002] rule permit source 1.1.1.2 0
[DeviceA-acl-basic-2002] quit
# 定义classifier 匹配ACL number 2001、ACL number 2002。
[DeviceA] traffic classifier t1
[DeviceA-classifier-t1] if-match acl 2001
[DeviceA-classifier-t1] quit
[DeviceA] traffic classifier t2
[DeviceA-classifier-t2] if-match acl 2001
[DeviceA-classifier-t2] quit
# 定义behavior对不同报文流进行相应流量控制。
[DeviceA] traffic behavior t1
[DeviceA-behavior-t1] car cir 54 cbs 4000 ebs 0 red discard
[DeviceA-behavior-t1] quit
[DeviceA] traffic behavior t2
[DeviceA-behavior-t2] car cir 8 cbs 1875 ebs 0 red discard
[DeviceA-behavior-t2] quit
# 在策略t中为流分类 t1指定采用流行为t1,为流分类 t2指定采用流行为t2。
[DeviceA] qos policy t
[DeviceA-qospolicy-t] classifier t1 behavior t1
[DeviceA-qospolicy-t] classifier t2 behavior t2
[DeviceA-qospolicy-t] quit
# 将策略t应用到端口GigabitEthernet3/0/1的入方向上。
[DeviceA] interface gigabitethernet 3/0/1
[DeviceA-GigabitEthernet3/0/1] qos apply policy t inbound
[DeviceA-GigabitEthernet3/0/1] quit
(2) 配置设备Device B
# 在GigabitEthernet3/0/2接口上对发送的报文进行流量整形,报文流量不能超过1000kbps。
[DeviceB] interface gigabitethernet 3/0/2
[DeviceB-GigabitEthernet3/0/2] qos gts any cir 1000
所谓拥塞,是指当前供给资源相对于正常转发处理需要资源的不足,从而导致服务质量下降的一种现象。
在复杂的Internet分组交换环境下,拥塞极为常见。以下图中的两种情况为例:
图5-1 流量拥塞示意图
拥塞有可能会引发一系列的负面影响:
· 拥塞增加了报文传输的延迟和抖动,可能会引起报文重传,从而导致更多的拥塞产生。
· 拥塞使网络的有效吞吐率降低,造成网络资源的利用率降低。
· 拥塞加剧会耗费大量的网络资源(特别是存储资源),不合理的资源分配甚至可能导致系统陷入资源死锁而崩溃。
在分组交换以及多用户业务并存的复杂环境下,拥塞又是不可避免的,因此必须采用适当的方法来解决拥塞。
拥塞管理的中心内容就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序。拥塞管理的处理包括队列的创建、报文的分类、将报文送入不同的队列、队列调度等。
对于拥塞管理,一般采用队列技术,使用一个队列算法对流量进行分类,之后用某种优先级别算法将这些流量发送出去。
下面介绍几种常用的队列。
图5-2 SP队列示意图
SP队列是针对关键业务类型应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。以图5-2为例,优先队列将端口的8个输出队列分成8类,依次为7、6、5、4、3、2、1、0队列,它们的优先级依次降低。
在队列调度时,SP严格按照优先级从高到低的次序优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。
SP的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文将一直得不到服务。
图5-3 WRR队列示意图
WRR队列在队列之间进行轮流调度,保证每个队列都得到一定的服务时间。以端口有8个输出队列为例,WRR可为每个队列配置一个加权值(依次为w7、w6、w5、w4、w3、w2、w1、w0),加权值表示获取资源的比重。如一个100Mbps的端口,配置它的WRR队列的加权值为50、50、30、30、10、10、10、10(依次对应w7、w6、w5、w4、w3、w2、w1、w0),这样可以保证加权值为10的队列至少获得5Mbps的带宽,解决了采用SP调度时低优先级队列中的报文可能长时间得不到服务的问题。
WRR队列还有一个优点是,虽然多个队列的调度是轮询进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度,这样带宽资源可以得到充分的利用。
WRR队列分为:
· 基本WRR队列:基本WRR队列包含多个队列,用户可以定制各个队列的权重,WRR按用户设定的参数进行加权轮询调度。
· 分组WRR队列:所有队列全部采用WRR调度,用户可以根据需要将输出队列划分为WRR优先级队列组1和WRR优先级队列组2。进行队列调度时,设备优先在队列号大的队列所在的优先级队列组中进行轮询调度,只有当该优先级队列组中没有报文发送时,设备才在另一优先级队列组中进行轮询调度。
图5-4 WFQ队列
WFQ和WRR队列调度算法类似。主要的区别是WFQ支持带宽保证,可以保证端口流量拥塞时能够获得的最小队列带宽。
硬件实现拥塞管理有下面几种配置方式:
· 单独的队列配置方式:在接口视图下直接完成各队列的队列调度配置;
· 队列调度策略配置方式:在“5.4 队列调度策略配置方式”中进行详细介绍;
· 低时延队列调度模式:可以提高转发性能的一种模式。
表5-1 硬件实现拥塞管理配置任务简介
配置任务 |
说明 |
详细配置 |
|
单独的队列配置方式 |
配置WFQ队列 |
必选 |
|
队列调度策略配置方式 |
配置队列调度策略 |
必选 |
|
低时延队列调度模式 |
配置低时延队列调度模式 |
必选 |
如果用户配置一个队列为WFQ模式,当前接口的队列调度模式将改变为WFQ,接口上未被配置的队列使用缺省WFQ调度值。
表5-2 WFQ队列配置过程
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
使能WFQ队列 |
qos wfq weight |
缺省情况下,接口采用严格优先队列调度 |
配置WFQ队列的调度权重值 |
qos wfq queue-id weight schedule-value |
缺省情况下,WFQ队列的调度权重值为1 |
配置WFQ队列的最小保证带宽值 |
qos bandwidth queue queue-id min bandwidth-value |
缺省情况下,WFQ队列的最小带宽保证值为40kbps |
在完成上述配置后,在任意视图下执行display命令可以显示配置后单独的队列的运行情况,通过查看显示信息验证配置的效果。
表5-3 单独的队列显示和维护
操作 |
命令 |
显示WFQ队列的配置 |
display qos queue wfq interface [ interface-type interface-number ] |
队列调度策略配置方式是在一个策略中配置各个队列的调度参数,最后通过在接口应用该策略来实现拥塞管理功能。
队列调度策略中的队列支持两种调度方式:SP和WRR。在一个队列调度策略中支持SP和WRR的单独或混合配置。混合配置时,SP、WRR分组之间是严格优先级调度,调度优先级按队列号从大到小依次降低,WRR分组内部按权重进行调度。以SP和WRR分组混合配置为例,调度关系如图5-5所示。
图5-5 SP和WRR混合配置图
· 队列7(即图中的Q7,下同)优先级最高,该队列的报文优先发送。
· 队列6优先级次之,队列7为空时发送本队列的报文。
· 队列3、4、5之间按照权重轮询调度,在队列7、6为空时调度WRR分组1。
· 队列1、2之间按照权重轮询调度,在队列7、6、5、4、3为空时调度WRR分组2。
· 队列0优先级最低,其它队列的报文全部发送完毕后调度本队列。
配置队列调度策略时,用户首先要创建一个队列调度策略,然后进入队列调度策略视图进行队列调度参数的相关配置,最后将队列调度策略应用到接口。
· 队列调度策略中队列的调度参数支持动态修改,从而方便修改已经应用到接口上的队列调度策略。
· 每个WRR组内的队列号应该连续,否则可能出现调度不准确。
表5-4 配置队列调度策略
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
创建队列调度策略,并进入队列调度策略视图 |
qos qmprofile profile-name |
缺省情况下,不存在用户自定义的队列调度策略 |
|
配置队列调度参数 |
配置严格优先级调度 |
queue queue-id sp |
二者选其一 对于刚创建的队列调度策略,缺省情况下,各队列使用严格优先级调度 一个队列只能配置一种队列调度方式 同一个队列调度策略中的不同队列,可以配置不同的调度方式 |
配置加权轮询调度 |
queue queue-id wrr group group-id byte-count schedule-value |
||
退回系统视图 |
quit |
- |
|
进入接口视图 |
interface interface-type interface-number |
- |
|
在接口上应用队列调度策略 |
qos apply qmprofile profile-name |
缺省情况下,接口输出队列的调度方式为各队列使用严格优先级调度 每个接口只能应用一个队列调度策略 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后队列调度策略的运行情况,通过查看显示信息验证配置的效果。
表5-5 队列调度策略显示和维护
操作 |
命令 |
显示队列调度策略的配置信息(独立运行模式) |
display qos qmprofile configuration [ profile-name ] [ slot slot-number ] |
显示队列调度策略的配置信息(IRF模式) |
display qos qmprofile configuration [ profile-name ] [ chassis chassis-number slot slot-number ] |
显示接口的队列调度策略应用信息 |
display qos qmprofile interface [ interface-type interface-number ] |
缺省情况下,以太网接口、VLAN接口及聚合接口处于down状态。如果要使这些接口能够正常工作,请先使用undo shutdown命令使接口状态处于up。
接口GigabitEthernet3/0/1的队列调度方式如下:
· 队列7优先级最高,该队列报文优先发送。
· 队列4、5、6之间按照权重轮询调度,属于WRR分组1,调度权重分别为1、5、10,在队列7为空时调度WRR分组1。
· 队列1、2、3之间按照权重轮询调度,属于WRR分组2,调度权重分别为1、10、20,在队列7、6、5、4为空时调度WRR分组2。
· 队列0优先级最低,其它队列的报文全部发送完毕后调度本队列。
# 进入系统视图。
<Sysname> system-view
# 创建队列调度策略qm1。
[Sysname] qos qmprofile qm1
[Sysname-qmprofile-qm1]
# 配置队列7为SP队列。
[Sysname-qmprofile-qm1] queue 7 sp
# 配置队列4、5、6属于WRR分组1,权重分别为1、5、10。
[Sysname-qmprofile-qm1] queue 4 wrr group 1 byte-count 1
[Sysname-qmprofile-qm1] queue 5 wrr group 1 byte-count 5
[Sysname-qmprofile-qm1] queue 6 wrr group 1 byte-count 10
# 配置队列1、2、3属于WRR分组2,权重分别为1、10、20。
[Sysname-qmprofile-qm1] queue 1 wrr group 2 byte-count 1
[Sysname-qmprofile-qm1] queue 2 wrr group 2 byte-count 10
[Sysname-qmprofile-qm1] queue 3 wrr group 2 byte-count 20
# 配置队列0为SP队列。
[Sysname-qmprofile-qm1] queue 0 sp
[Sysname-qmprofile-qm1] quit
# 把队列调度策略qm1应用到接口GigabitEthernet3/0/1上。
[Sysname] interface gigabitethernet 3/0/1
[Sysname-GigabitEthernet3/0/1] qos apply qmprofile qm1
配置完成后,接口GigabitEthernet3/0/1按指定方式进行队列调度。
在对转发时延性能要求较高的场景下,可开启低时延队列调度模式,使得系统获得更高的转发时延性能。
表5-6 配置低时延队列调度模式
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
开启低时延队列调度模式 |
queue low-latency enable |
缺省情况下,低时延队列调度模式处于关闭状态 |
流量过滤是指对符合流分类的流进行过滤的动作。
例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。
表6-1 配置流量过滤
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义一个类,并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
缺省情况下,没有定义类 |
|
定义匹配数据包的规则 |
if-match match-criteria |
缺省情况下,没有定义匹配数据包的规则 具体规则请参见QoS命令参考中的命令if-match的介绍 |
|
退回系统视图 |
quit |
- |
|
定义一个流行为,并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,没有定义流行为 |
|
配置流量过滤动作 |
filter { deny | permit } |
缺省情况下,没有配置流量过滤动作 如果配置了filter deny命令,那么同时配置的其他流行为(除流量统计)都不会生效 |
|
退回系统视图 |
quit |
- |
|
定义一个策略,并进入策略视图 |
qos policy policy-name |
缺省情况下,没有定义策略 |
|
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
缺省情况下,没有为类指定流行为 |
|
退回系统视图 |
quit |
- |
|
应用QoS策略 |
基于接口 |
四者选其一 缺省情况下,没有应用QoS策略 |
|
基于VLAN |
|||
基于全局 |
|||
基于控制平面 |
|||
(可选)显示流量过滤的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] |
display命令可以在任意视图下执行 |
· filter permit与下列动作冲突:filter deny、重定向到CPU。
· filter deny除了可以单独配置使用之外只能与流量统计动作一起配置。
· 重定向到CPU只能单独配置,不允许和其它流行为动作同时配置。
· 重定向到接口与下列动作冲突:filter deny、流镜像到CPU,有关流镜像的详细介绍,请参见“网络管理和监控配置指导”中的“镜像”。
· 流量监管与下列动作冲突:filter deny、重定向到CPU。
· 流量统计与下列动作冲突:重定向到CPU。
· dscp/exp/dot1p/lp/dp优先级重标记与下列动作冲突:filter deny、重定向到CPU以及带颜色的报文优先级标记(primap命令)。
· 带颜色的报文优先级标记(primap命令)与下列动作冲突:filter deny、重定向到CPU以及dscp/exp/dot1p/lp/dp优先级重标记。
· filter permit与filter deny冲突。
· filter deny只能单独配置,不允许和其它流行为同时配置。
· 流量监管与filter deny冲突。
· 流量统计与下列动作冲突:filter deny。
· dscp/dot1p/exp优先级重标记与下列动作冲突:filter deny、带颜色的dscp/dot1p/exp优先级标记。
· 带颜色的dscp/dot1p/exp优先级标记(primap命令)与下列动作冲突:filter deny、dscp/dot1p/exp优先级重标记。
缺省情况下,以太网接口、VLAN接口及聚合接口处于down状态。如果要使这些接口能够正常工作,请先使用undo shutdown命令使接口状态处于up。
Host通过接口GigabitEthernet3/0/1接入设备Device。
配置流量过滤功能,对接口GigabitEthernet3/0/1接收的源端口号不等于21的TCP报文进行丢弃。
图6-1 流量过滤配置组网图
# 定义高级ACL 3000,匹配源端口号不等于21的数据流。
<Device> system-view
[Device] acl number 3000
[Device-acl-adv-3000] rule 0 permit tcp source-port neq 21
[Device-acl-adv-3000] quit
# 定义类classifier_1,匹配高级ACL 3000。
[Device] traffic classifier classifier_1
[Device-classifier-classifier_1] if-match acl 3000
[Device-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。
[Device] traffic behavior behavior_1
[Device-behavior-behavior_1] filter deny
[Device-behavior-behavior_1] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1。
[Device] qos policy policy
[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Device-qospolicy-policy] quit
# 将策略policy应用到端口GigabitEthernet3/0/1的入方向上。
[Device] interface gigabitethernet 3/0/1
[Device-GigabitEthernet3/0/1] qos apply policy policy inbound
网络中的协议报文会上送CPU进行处理,但是CPU处理协议报文的速度有限,如果大量的协议报文同时上送CPU,会使CPU一直忙于处理协议报文,而无法顾及其它任务,最终导致设备瘫痪。协议报文限速功能可以对上送CPU的协议报文速率进行限制,保证CPU的正常运转。
表7-1 配置协议报文限速
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义类并进入类视图 |
traffic classifier tcl-name [ operator { and | or } ] |
- |
|
定义匹配数据包的规则 |
if-match control-plane protocol protocol-name&<1-8> |
缺省情况下,没有定义匹配数据包的规则 具体规则请参见QoS命令参考中的命令if-match的介绍 |
|
退出类视图 |
quit |
- |
|
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,没有定义流行为 |
|
配置协议报文限速 |
packet-rate value |
缺省情况下,没有配置限速动作 value:协议报文速率,单位为包每秒(pps) |
|
退出流行为视图 |
quit |
- |
|
定义策略并进入策略视图 |
qos policy policy-name |
缺省情况下,没有定义策略 |
|
在策略中为类指定采用的流行为 |
classifier tcl-name behavior behavior-name |
缺省情况下,没有为类指定流行为 |
|
退出策略视图 |
quit |
- |
|
应用QoS策略 |
基于控制平面 |
缺省情况下,没有应用QoS策略 |
|
(可选)显示协议报文限速的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] |
display命令可以在任意视图下执行 |
|
多台Host通过交换机与Device相连,配置协议报文限速功能,对Device设备上的3号槽位单板上CPU接收的ARP协议报文限速为每秒500个。
图7-1 配置协议报文限速组网图
# 定义类classifier_1,匹配ARP协议报文。
<Device> system-view
[Device] traffic classifier classifier_1
[Device-classifier-classifier_1] if-match control-plane protocol arp
[Device-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为报文限速,速率为500个报文每秒。
[Device] traffic behavior behavior_1
[Device-behavior-behavior_1] packet-rate 500
[Device-behavior-behavior_1] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1。
[Device] qos policy policy
[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Device-qospolicy-policy] quit
# 进入3号槽位单板的控制平面视图,并将策略policy应用到控制平面。
[Device] control-plane slot 3
[Device-cp-slot3] qos apply policy policy inbound
[Device-cp-slot3] quit
重标记是将报文的优先级或者标志位进行设置,重新定义报文的优先级等。例如,对于IP报文来说,可以利用重标记对IP报文中的IP优先级或DSCP值进行重新设置,控制IP报文的转发。
重标记动作的配置,可以通过与类关联,将原来报文的优先级或标志位重新进行标记。
表8-1 配置重标记
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义一个类,并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
缺省情况下,没有定义类 |
|
定义匹配数据包的规则 |
if-match match-criteria |
缺省情况下,没有定义匹配数据包的规则 具体规则请参见QoS命令参考中的命令if-match的介绍 |
|
退回系统视图 |
quit |
- |
|
定义一个流行为,并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,没有定义流行为 |
|
重新标记报文的动作 |
重新标记报文的802.1p优先级 |
remark dot1p dot1p-value |
五者选其一 缺省情况下,没有配置重新标记报文的动作 命令remark drop-precedence仅应用在入方向 |
重新标记报文的丢弃优先级 |
remark drop-precedence drop-precedence-value |
||
重新标记报文的DSCP值 |
remark dscp dscp-value |
||
重新标记报文的本地优先级 |
remark local-precedence local-precedence-value |
||
重标记报文的SVLAN |
remark service-vlan-id vlan-id |
||
退回系统视图 |
quit |
- |
|
定义一个策略,并进入策略视图 |
qos policy policy-name |
缺省情况下,没有定义策略 |
|
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
缺省情况下,没有为类指定流行为 |
|
退回系统视图 |
quit |
- |
|
应用QoS策略 |
基于接口 |
三者选其一 缺省情况下,没有应用QoS策略 |
|
基于VLAN |
|||
基于全局 |
|||
(可选)显示重标记的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] |
display命令可以在任意视图下执行 |
缺省情况下,以太网接口、VLAN接口及聚合接口处于down状态。如果要使这些接口能够正常工作,请先使用undo shutdown命令使接口状态处于up。
公司企业网通过Device实现互连。网络环境描述如下:
· Host A和Host B通过端口GigabitEthernet3/0/1接入Device;
· 数据库服务器、邮件服务器和文件服务器通过端口GigabitEthernet3/0/2接入Device。
通过配置重标记功能,Device上实现如下需求:
· 优先处理Host A和Host B访问数据库服务器的报文;
· 其次处理Host A和Host B访问邮件服务器的报文;
· 最后处理Host A和Host B访问文件服务器的报文。
图8-1 重标记配置组网图
# 定义高级ACL 3000,对目的IP地址为192.168.0.1的报文进行分类。
<Device> system-view
[Device] acl number 3000
[Device-acl-adv-3000] rule permit ip destination 192.168.0.1 0
[Device-acl-adv-3000] quit
# 定义高级ACL 3001,对目的IP地址为192.168.0.2的报文进行分类。
[Device] acl number 3001
[Device-acl-adv-3001] rule permit ip destination 192.168.0.2 0
[Device-acl-adv-3001] quit
# 定义高级ACL 3002,对目的IP地址为192.168.0.3的报文进行分类。
[Device] acl number 3002
[Device-acl-adv-3002] rule permit ip destination 192.168.0.3 0
[Device-acl-adv-3002] quit
# 定义类classifier_dbserver,匹配高级ACL 3000。
[Device] traffic classifier classifier_dbserver
[Device-classifier-classifier_dbserver] if-match acl 3000
[Device-classifier-classifier_dbserver] quit
# 定义类classifier_mserver,匹配高级ACL 3001。
[Device] traffic classifier classifier_mserver
[Device-classifier-classifier_mserver] if-match acl 3001
[Device-classifier-classifier_mserver] quit
# 定义类classifier_fserver,匹配高级ACL 3002。
[Device] traffic classifier classifier_fserver
[Device-classifier-classifier_fserver] if-match acl 3002
[Device-classifier-classifier_fserver] quit
# 定义流行为behavior_dbserver,动作为重标记报文的本地优先级为4。
[Device] traffic behavior behavior_dbserver
[Device-behavior-behavior_dbserver] remark local-precedence 4
[Device-behavior-behavior_dbserver] quit
# 定义流行为behavior_mserver,动作为重标记报文的本地优先级为3。
[Device] traffic behavior behavior_mserver
[Device-behavior-behavior_mserver] remark local-precedence 3
[Device-behavior-behavior_mserver] quit
# 定义流行为behavior_fserver,动作为重标记报文的本地优先级为2。
[Device] traffic behavior behavior_fserver
[Device-behavior-behavior_fserver] remark local-precedence 2
[Device-behavior-behavior_fserver] quit
# 定义策略policy_server,为类指定流行为。
[Device] qos policy policy_server
[Device-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver
[Device-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver
[Device-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver
[Device-qospolicy-policy_server] quit
# 将策略policy_server应用到端口GigabitEthernet3/0/1上。
[Device] interface gigabitethernet 3/0/1
[Device-GigabitEthernet3/0/1] qos apply policy policy_server inbound
[Device-GigabitEthernet3/0/1] quit
Nest功能用来为符合流分类的流添加一层VLAN Tag,使携带该VLAN Tag的报文通过对应VLAN。例如,为从用户网络进入运营商网络的VLAN报文添加外层VLAN Tag,使其携带运营商网络分配的VLAN Tag穿越运营商网络。
表9-1 配置Nest
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义一个类,并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
缺省情况下,没有定义类 |
|
定义匹配数据包的规则 |
if-match match-criteria |
缺省情况下,没有定义匹配数据包的规则 具体规则请参见QoS命令参考中的命令if-match的介绍 |
|
退回系统视图 |
quit |
- |
|
定义一个流行为,并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,没有定义流行为 |
|
配置添加VLAN Tag的动作 |
nest top-most vlan vlan-id |
缺省情况下,没有配置添加VLAN Tag的动作 |
|
退回系统视图 |
quit |
- |
|
定义一个策略,并进入策略视图 |
qos policy policy-name |
缺省情况下,没有定义策略 |
|
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
缺省情况下,没有为类指定流行为 |
|
退回系统视图 |
quit |
- |
|
应用QoS策略 |
基于接口 |
三者选其一 缺省情况下,没有应用QoS策略 |
|
基于VLAN |
|||
基于全局 |
缺省情况下,以太网接口、VLAN接口及聚合接口处于down状态。如果要使这些接口能够正常工作,请先使用undo shutdown命令使接口状态处于up。
· VPN A中的Site 1和Site 2是某公司的两个分支机构,利用VLAN 5承载业务。由于分处不同地域,这两个分支机构采用了服务提供商(SP)所提供的VPN接入服务,SP将VLAN 100分配给这两个分支机构使用。
· 该公司希望其下属的这两个分支机构可以跨越SP的网络实现互通。
图9-1 Nest配置组网图
(1) 配置PE 1
# 定义类test的匹配规则为:匹配VLAN ID值为5的报文。
<PE1> system-view
[PE1] traffic classifier test
[PE1-classifier-test] if-match service-vlan-id 5
[PE1-classifier-test] quit
# 在流行为test上配置如下动作:添加VLAN ID为100的外层VLAN Tag。
[PE1] traffic behavior test
[PE1-behavior-test] nest top-most vlan 100
[PE1-behavior-test] quit
# 在策略test中为类test指定采用流行为test。
[PE1] qos policy test
[PE1-qospolicy-test] classifier test behavior test
[PE1-qospolicy-test] quit
# 配置下行端口GigabitEthernet3/0/1为Hybrid端口且允许VLAN 100的报文不携带VLAN Tag通过。
[PE1] interface gigabitethernet 3/0/1
[PE1-GigabitEthernet3/0/1] port link-type hybrid
[PE1-GigabitEthernet3/0/1] port hybrid vlan 100 untagged
# 在下行端口GigabitEthernet3/0/1的入方向上应用上行策略test。
[PE1-GigabitEthernet3/0/1] qos apply policy test inbound
[PE1-GigabitEthernet3/0/1] quit
# 配置上行端口GigabitEthernet3/0/2为Trunk端口且允许VLAN 100通过。
[PE1] interface gigabitethernet 3/0/2
[PE1-GigabitEthernet3/0/2] port link-type trunk
[PE1-GigabitEthernet3/0/2] port trunk permit vlan 100
[PE1-GigabitEthernet3/0/2] quit
(2) 配置PE 2
PE 2的配置与PE 1完全一致,这里不再赘述。
流量重定向就是将符合流分类的流重定向到其他地方进行处理。
目前支持的流量重定向包括以下几种:
l 重定向到CPU:对于需要CPU处理的报文,可以通过配置上送给CPU。
l 重定向到接口:对于收到需要由某个接口处理的报文时,可以通过配置重定向到此接口。
¡ 在IRF模式下,设备不支持将流量重定向到聚合接口。
¡ 在IRF模式下,设备不支持跨框(即流量的出接口和入接口位于两台不同的成员设备上)将流量重定向到除OAP单板以外的接口上。
表10-1 配置流量重定向
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义一个类,并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
缺省情况下,没有定义类 |
|
定义匹配数据包的规则 |
if-match match-criteria |
缺省情况下,没有定义匹配数据包的规则 具体规则请参见QoS命令参考中的命令if-match的介绍 |
|
退回系统视图 |
quit |
- |
|
定义一个流行为,并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,没有定义流行为 |
|
配置流量重定向动作 |
redirect { cpu | interface interface-type interface-number [ track-oap ] [ vlan vlan-id ] } |
缺省情况下,没有配置流量重定向动作 在配置重定向动作时,同一个流行为中重定向类型只能为重定向到CPU、重定向到接口中的一种,以最后一次配置为准 |
|
退回系统视图 |
quit |
- |
|
定义一个策略,并进入策略视图 |
qos policy policy-name |
缺省情况下,没有定义策略 |
|
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
缺省情况下,没有为类指定流行为 |
|
退回系统视图 |
quit |
- |
|
应用QoS策略 |
基于接口 |
三者选其一 缺省情况下,没有应用QoS策略 |
|
基于VLAN |
|||
基于全局 |
|||
(可选)显示流量重定向的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] |
display命令可以在任意视图下执行 |
缺省情况下,以太网接口、VLAN接口及聚合接口处于down状态。如果要使这些接口能够正常工作,请先使用undo shutdown命令使接口状态处于up。
有两个源网段地址分别为2.2.2.0/24、3.3.3.0/24的报文都从GE3/01接口进入设备,要求做重定向功能,使得这两个网段的报文分别从GE3/0/2接口、GE3/0/3接口发出。
图10-1 配置重定向至指定接口
# 定义基本ACL 2000,对源网段地址为2.2.2.0/24报文进行分类。
<DeviceA> system-view
[DeviceA] acl number 2000
[DeviceA-acl-basic-2000] rule permit source 2.2.2.0 0.0.0.255
[DeviceA-acl-basic-2000] quit
# 定义基本ACL 2001,对源网段地址为3.3.3.0/24报文进行分类。
[DeviceA] acl number 2001
[DeviceA-acl-basic-2001] rule permit source 3.3.3.0 0.0.0.255
[DeviceA-acl-basic-2001] quit
# 定义类classifier_1,匹配基本ACL 2000。
[DeviceA] traffic classifier classifier_1
[DeviceA-classifier-classifier_1] if-match acl 2000
[DeviceA-classifier-classifier_1] quit
# 定义类classifier_2,匹配基本ACL 2001。
[DeviceA] traffic classifier classifier_2
[DeviceA-classifier-classifier_2] if-match acl 2001
[DeviceA-classifier-classifier_2] quit
# 定义流行为behavior_1,动作为重定向至GigabitEthernet 3/0/2。
[DeviceA] traffic behavior behavior_1
[DeviceA-behavior-behavior_1] redirect interface GigabitEthernet 3/0/2
[DeviceA-behavior-behavior_1] quit
# 定义流行为behavior_2,动作为重定向至GigabitEthernet 3/0/3。
[DeviceA] traffic behavior behavior_2
[DeviceA-behavior-behavior_2] redirect interface GigabitEthernet 3/0/3
[DeviceA-behavior-behavior_2] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1,为类classifier_2指定流行为behavior_2。
[DeviceA] qos policy policy
[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1
[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2
[DeviceA-qospolicy-policy] quit
# 将策略policy应用到端口GigabitEthernet 3/0/1的入方向上。
[DeviceA] interface GigabitEthernet 3/0/1
[DeviceA-GigabitEthernet 3/0/1] port link-mode bridge
[DeviceA-GigabitEthernet 3/0/1] qos apply policy policy inbound
全局CAR是在全局创建的一种策略,所有应用该策略的数据流将共同接受全局CAR的监管。
全局CAR支持聚合CAR和分层CAR,设备目前仅支持聚合CAR。
聚合CAR是指能够对多个业务流使用同一个CAR进行流量监管,即如果多个端口应用同一聚合CAR,则这多个端口的流量之和必须在此聚合CAR设定的流量监管范围之内。
表11-1 配置聚合CAR
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置聚合CAR |
qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ red action ] |
缺省情况下,没有配置聚合CAR |
进入流行为视图 |
traffic behavior behavior-name |
- |
在流行为中引用聚合CAR |
car name car-name |
缺省情况下,没有引用聚合CAR |
在完成上述配置后,在任意视图下执行display命令可以显示配置后全局CAR的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除全局CAR统计信息。
表11-2 全局CAR显示和维护
操作 |
命令 |
显示全局CAR的配置和统计信息 |
display qos car name [ car-name ] |
清除全局CAR的统计信息 |
reset qos car name [ car-name ] |
# 配置聚合CAR aggcar-1采取的CAR参数取值,cir取值为200,cbs取值为2000,对于红色报文采取丢弃的动作,并在流行为be1中引用aggcar-1。
<Sysname> system-view
[Sysname] qos car aggcar-1 aggregative cir 200 cbs 2000 red discard
[Sysname] traffic behavior be1
[Sysname-behavior-be1] car name aggcar-1
流量统计就是通过与类关联,对符合匹配规则的流进行统计,统计报文数或字节数。例如,可以统计从某个源IP地址发送的报文,然后管理员对统计信息进行分析,根据分析情况采取相应的措施。
表12-1 配置流量统计
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义一个类,并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
缺省情况下,没有定义类 |
|
定义匹配数据包的规则 |
if-match match-criteria |
缺省情况下,没有定义匹配数据包的规则 具体规则请参见QoS命令参考中的命令if-match的介绍 |
|
退回系统视图 |
quit |
- |
|
定义一个流行为,并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,没有定义流行为 |
|
为流行为配置流量统计动作 |
accounting { byte | packet } |
缺省情况下,没有配置流量统计动作 |
|
退回系统视图 |
quit |
- |
|
定义一个策略,并进入策略视图 |
qos policy policy-name |
缺省情况下,没有定义策略 |
|
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
缺省情况下,没有为类指定流行为 |
|
退回系统视图 |
quit |
- |
|
应用QoS策略 |
基于接口 |
三者选其一 缺省情况下,没有应用QoS策略 |
|
基于VLAN |
|||
基于全局 |
|||
(可选)显示流量统计的相关配置信息 |
独立运行模式: display qos policy global [ slot slot-number ] [ inbound | outbound ] display qos policy interface [ interface-type interface-number ] [ inbound | outbound ] display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ slot slot-number ] [ inbound | outbound ] IRF模式: display qos policy global [ chassis chassis-number slot slot-number ] [ inbound | outbound ] display qos policy interface [ interface-type interface-number ] [ inbound | outbound ] display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
display命令可以在任意视图下执行 |
缺省情况下,以太网接口、VLAN接口及聚合接口处于down状态。如果要使这些接口能够正常工作,请先使用undo shutdown命令使接口状态处于up。
用户网络描述如下:Host通过接口GigabitEthernet3/0/1接入设备Device。
配置流量统计功能,对接口GigabitEthernet3/0/1接收的源IP地址为1.1.1.1/24的报文进行统计。
图12-1 流量统计配置组网图
# 定义基本ACL 2000,对源IP地址为1.1.1.1的报文进行分类。
<Device> system-view
[Device] acl number 2000
[Device-acl-basic-2000] rule permit source 1.1.1.1 0
[Device-acl-basic-2000] quit
# 定义类classifier_1,匹配基本ACL 2000。
[Device] traffic classifier classifier_1
[Device-classifier-classifier_1] if-match acl 2000
[Device-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为流量统计。
[Device] traffic behavior behavior_1
[Device-behavior-behavior_1] accounting packet
[Device-behavior-behavior_1] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1。
[Device] qos policy policy
[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Device-qospolicy-policy] quit
# 将策略policy应用到端口GigabitEthernet3/0/1的入方向上。
[Device] interface gigabitethernet 3/0/1
[Device-GigabitEthernet3/0/1] qos apply policy policy inbound
[Device-GigabitEthernet3/0/1] quit
# 查看配置后流量统计的情况。
[Device] display qos policy interface gigabitethernet 3/0/1
Interface: GigabitEthernet3/0/1
Direction: Inbound
Policy: policy
Classifier: classifier_1
Operator: AND
Rule(s) :
If-match acl 2000
Behavior: behavior_1
Accounting enable:
28529 (Packets)
报文统计是根据设备内部的统计规则对报文进行相关统计。设备支持两个统计计数器,都可以对入方向和出方向的报文进行统计。
用户可以同时使能两个统计计数器,分别统计不同的报文类型。
表13-1 配置报文统计
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
使能报文统计功能,并指定统计的流量类型(独立运行模式) |
qos traffic-counter { inbound | outbound } { counter0 | counter1 } slot slot-number [ drop-priority drop-priority | interface interface-type interface-number | vlan vlan-id ] * |
缺省情况下,报文统计功能处于关闭状态 |
使能报文统计功能,并指定统计的流量类型(IRF模式) |
qos traffic-counter { inbound | outbound } { counter0 | counter1 } chassis chassis-number slot slot-number [ drop-priority drop-priority | interface interface-type interface-number | vlan vlan-id ] * |
缺省情况下,报文统计功能处于关闭状态 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后报文统计的情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除报文统计计数器的统计信息。
表13-2 报文统计显示和维护
操作 |
命令 |
显示报文统计信息和计数器的配置信息(独立运行模式) |
display qos traffic-counter { inbound | outbound } { counter0 | counter1 } slot slot-number |
显示报文统计信息和计数器的配置信息(IRF模式) |
display qos traffic-counter { inbound | outbound } { counter0 | counter1 } chassis chassis-number slot slot-number |
清除报文统计计数器的统计信息(独立运行模式) |
reset qos traffic-counter { inbound | outbound } { counter0 | counter1 } slot slot-number |
清除报文统计计数器的统计信息(IRF模式) |
reset qos traffic-counter { inbound | outbound } { counter0 | counter1 } chassis chassis-number slot slot-number |
端口队列统计功能可以对队列转发和丢弃的数据包数目和字节数等信息进行统计。目前仅能统计出从RB类或RC类单板接收的已知单播报文,对于未知单播报文、广播报文、组播报文和协议报文无法统计成功。RB类和RC类单板指的是丝印后缀分别为RB、RC的单板(如CR-SPC-XP40RB、 CR-SPC-XP40RC)。
关闭出方向端口队列统计功能 |
undo qos queue-statistics outbound |
在完成上述配置后,在任意视图下执行display命令可以显示端口队列的统计情况,通过查看显示信息验证配置的效果。
display qos queue-statistics interface [ interface-type interface-number ] outbound |
表15-1 附录 A 缩略语表
缩略语 |
英文全名 |
中文解释 |
AF |
Assured Forwarding |
确保转发 |
BE |
Best Effort |
尽力转发 |
BQ |
Bandwidth Queuing |
带宽队列 |
CAR |
Committed Access Rate |
承诺访问速率 |
CBQ |
Class Based Queuing |
基于类的队列 |
CBS |
Committed Burst Size |
承诺突发尺寸 |
CBWFQ |
Class Based Weighted Fair Queuing |
基于类的加权公平队列 |
CE |
Customer Edge |
用户边缘设备 |
CIR |
Committed Information Rate |
承诺信息速率 |
CQ |
Custom Queuing |
定制队列 |
DAR |
Deeper Application Recognition |
深度应用识别 |
DCBX |
Data Center Bridging Exchange Protocol |
数据中心桥能力交换协议 |
DiffServ |
Differentiated Service |
区分服务 |
DoS |
Denial of Service |
拒绝服务 |
DSCP |
Differentiated Services Code Point |
区分服务编码点 |
EACL |
Enhanced ACL |
增强型ACL |
EBS |
Excess Burst Size |
超出突发尺寸 |
ECN |
Explicit Congestion Notification |
显示拥塞通知 |
EF |
Expedited Forwarding |
加速转发 |
FEC |
Forwarding Equivalance Class |
转发等价类 |
FIFO |
First in First out |
先入先出 |
FQ |
Fair Queuing |
公平队列 |
GTS |
Generic Traffic Shaping |
通用流量整形 |
IntServ |
Integrated Service |
综合服务 |
ISP |
Internet Service Provider |
互联网服务提供商 |
LFI |
Link Fragmentation and Interleaving |
链路分片与交叉 |
LLQ |
Low Latency Queuing |
低时延队列 |
LR |
Line Rate |
物理接口限速 |
LSP |
Label Switched Path |
标签交换路径 |
MPLS |
Multiprotocol Label Switching |
多协议标签交换 |
P2P |
Peer-to-Peer |
对等 |
PE |
Provider Edge |
服务提供商网络边缘 |
PHB |
Per-hop Behavior |
单中继段行为 |
PIR |
Peak Information Rate |
峰值信息速率 |
PQ |
Priority Queuing |
优先队列 |
QoS |
Quality of Service |
服务质量 |
QPPB |
QoS Policy Propagation Through the Border Gateway Protocol |
通过BGP传播QoS策略 |
RED |
Random Early Detection |
随机早期检测 |
RSVP |
Resource Reservation Protocol |
资源预留协议 |
RTP |
Real-time Transport Protocol |
实时传输协议 |
SLA |
Service Level Agreement |
服务水平协议 |
SP |
Strict Priority |
严格优先级队列 |
TE |
Traffic Engineering |
流量工程 |
ToS |
Type of Service |
服务类型 |
TP |
Traffic Policing |
流量监管 |
TS |
Traffic Shaping |
流量整形 |
VoIP |
Voice over IP |
在IP网络上传送语音 |
VPN |
Virtual Private Network |
虚拟专用网络 |
WFQ |
Weighted Fair Queuing |
加权公平队列 |
WRED |
Weighted Random Early Detection |
加权随机早期检测 |
WRR |
Weighted Round Robin |
加权轮询队列 |
经过CAR处理的报文被分成了三种颜色(绿色、黄色、红色),为了对不同颜色报文进行优先级映射,设备提供了多张带颜色优先级映射表。
以下介绍中,若没有明确标识方向,表示两个方向上的缺省映射关系相同;若没有明确标识颜色,表示三种颜色的缺省映射关系相同。
缺省映射关系为:映射输入值即为输出值。
表15-2 dot1p-dp缺省映射关系
映射输入索引 |
dot1p-dp映射(inbound) |
||
green |
yellow |
red |
|
0~7 |
0 |
1 |
2 |
缺省映射关系为:映射输入值×8即为输出值。
缺省映射关系为:映射输入值即为输出值。
表15-3 dot1p-lp缺省映射关系
映射输入索引 |
dot1p-lp映射(inbound) |
||
green |
yellow |
red |
|
0 |
2 |
2 |
2 |
1 |
0 |
0 |
0 |
2 |
1 |
1 |
1 |
3 |
3 |
3 |
3 |
4 |
4 |
4 |
4 |
5 |
5 |
5 |
5 |
6 |
6 |
6 |
6 |
7 |
7 |
7 |
7 |
表15-4 dscp-dot1p缺省映射关系
映射输入索引 |
dscp-dot1p映射 |
||
green |
yellow |
red |
|
0~7 |
0 |
0 |
0 |
8~15 |
1 |
1 |
1 |
16~23 |
2 |
2 |
2 |
24~31 |
3 |
3 |
3 |
32~39 |
4 |
4 |
4 |
40~47 |
5 |
5 |
5 |
48~55 |
6 |
6 |
6 |
56~63 |
7 |
7 |
7 |
表15-5 dscp-dp缺省映射关系
映射输入索引 |
dscp-dp映射(inbound) |
||
green |
yellow |
red |
|
0~63 |
0 |
1 |
2 |
缺省映射关系为:映射输入值即为输出值。
表15-6 dscp-exp缺省映射关系
映射输入索引 |
dscp-exp映射 |
||
green |
yellow |
red |
|
0~7 |
0 |
0 |
0 |
8~15 |
1 |
1 |
1 |
16~23 |
2 |
2 |
2 |
24~31 |
3 |
3 |
3 |
32~39 |
4 |
4 |
4 |
40~47 |
5 |
5 |
5 |
48~55 |
6 |
6 |
6 |
56~63 |
7 |
7 |
7 |
表15-7 dscp-lp缺省映射关系
映射输入索引 |
dscp-lp映射(inbound) |
||
green |
yellow |
red |
|
0~7 |
0 |
0 |
0 |
8~15 |
1 |
1 |
1 |
16~23 |
2 |
2 |
2 |
24~31 |
3 |
3 |
3 |
32~39 |
4 |
4 |
4 |
40~47 |
5 |
5 |
5 |
48~55 |
6 |
6 |
6 |
56~63 |
7 |
7 |
7 |
缺省映射关系为:映射输入值即为输出值。
表15-8 exp-dp缺省映射关系
映射输入索引 |
exp-dp映射(inbound) |
||
green |
yellow |
red |
|
0~7 |
0 |
1 |
2 |
缺省映射关系为:映射输入值×8即为输出值。
缺省映射关系为:映射输入值即为输出值。
缺省映射关系为:映射输入值即为输出值。该映射表只支持inbound方向。
设备在接收报文方向(inbound)上提供了多张不带颜色的优先级映射表。其中,dot1p-dot1p、dot1p-exp、dscp-dscp、exp-lp、exp-dot1p映射表的缺省映射关系为映射输出值等于输入值,其它映射表的缺省映射关系如下所示。
表15-9 dot1p-lp、dot1p-dp、dot1p-dscp缺省映射关系
映射输入索引 |
dot1p-lp映射 |
dot1p-dp映射 |
dot1p-dscp映射 |
dot1p |
lp |
dp |
dscp |
0 |
2 |
0 |
0 |
1 |
0 |
0 |
8 |
2 |
1 |
0 |
16 |
3 |
3 |
0 |
24 |
4 |
4 |
0 |
32 |
5 |
5 |
0 |
40 |
6 |
6 |
0 |
48 |
7 |
7 |
0 |
56 |
表15-10 dscp-lp、dscp-dp、dscp-dot1p、dscp-exp缺省映射关系
映射输入索引 |
dscp-lp映射 |
dscp-dp映射 |
dscp-dot1p映射 |
dscp-exp映射 |
dscp |
lp |
dp |
dot1p |
exp |
0~7 |
0 |
0 |
0 |
0 |
8~15 |
1 |
0 |
1 |
1 |
16~23 |
2 |
0 |
2 |
2 |
24~31 |
3 |
0 |
3 |
3 |
32~39 |
4 |
0 |
4 |
4 |
40~47 |
5 |
0 |
5 |
5 |
48~55 |
6 |
0 |
6 |
6 |
56~63 |
7 |
0 |
7 |
7 |
表15-11 exp-dscp、exp-dp缺省映射关系
映射输入索引 |
exp-dscp映射 |
exp-dp映射 |
exp优先级 |
dscp |
dp |
0 |
0 |
0 |
1 |
8 |
0 |
2 |
16 |
0 |
3 |
24 |
0 |
4 |
32 |
0 |
5 |
40 |
0 |
6 |
48 |
0 |
7 |
56 |
0 |
图15-1 ToS和DS域
如图15-1所示,IP报文头的ToS字段有8个bit,其中前3个bit表示的就是IP优先级,取值范围为0~7。RFC 2474中,重新定义了IP报文头部的ToS域,称之为DS(Differentiated Services,差分服务)域,其中DSCP优先级用该域的前6位(0~5位)表示,取值范围为0~63,后2位(6、7位)是保留位。
表15-12 IP优先级说明
IP优先级(十进制) |
IP优先级(二进制) |
关键字 |
0 |
000 |
routine |
1 |
001 |
priority |
2 |
010 |
immediate |
3 |
011 |
flash |
4 |
100 |
flash-override |
5 |
101 |
critical |
6 |
110 |
internet |
7 |
111 |
network |
表15-13 DSCP优先级说明
DSCP优先级(十进制) |
DSCP优先级(二进制) |
关键字 |
46 |
101110 |
ef |
10 |
001010 |
af11 |
12 |
001100 |
af12 |
14 |
001110 |
af13 |
18 |
010010 |
af21 |
20 |
010100 |
af22 |
22 |
010110 |
af23 |
26 |
011010 |
af31 |
28 |
011100 |
af32 |
30 |
011110 |
af33 |
34 |
100010 |
af41 |
36 |
100100 |
af42 |
38 |
100110 |
af43 |
8 |
001000 |
cs1 |
16 |
010000 |
cs2 |
24 |
011000 |
cs3 |
32 |
100000 |
cs4 |
40 |
101000 |
cs5 |
48 |
110000 |
cs6 |
56 |
111000 |
cs7 |
0 |
000000 |
be(default) |
802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。
图15-2 带有802.1Q标签头的以太网帧
如图15-2所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识符)和2个字节的TCI(Tag Control Information,标签控制信息),TPID取值为0x8100,图15-3显示了802.1Q标签头的详细内容,Priority字段就是802.1p优先级。之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义的。
图15-3 802.1Q标签头
表15-14 802.1p优先级说明
802.1p优先级(十进制) |
802.1p优先级(二进制) |
关键字 |
0 |
000 |
best-effort |
1 |
001 |
background |
2 |
010 |
spare |
3 |
011 |
excellent-effort |
4 |
100 |
controlled-load |
5 |
101 |
video |
6 |
110 |
voice |
7 |
111 |
network-management |
EXP优先级位于MPLS标签内,用于标记MPLS QoS。
图15-4 MPLS标签的封装结构
在图15-4中,Exp字段就是EXP优先级,长度为3比特,取值范围为0~7。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!