02-QoS配置
本章节下载: 02-QoS配置 (806.14 KB)
目 录
QoS即服务质量。对于网络业务,影响服务质量的因素包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。网络资源总是有限的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。
通常QoS提供以下三种服务模型:
· Best-Effort service(尽力而为服务模型)
· Integrated service(综合服务模型,简称IntServ)
· Differentiated service(区分服务模型,简称DiffServ)
Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。
Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。
IntServ是一个综合服务模型,它可以满足多种QoS需求。该模型使用RSVP协议,RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。RSVP的相关内容请参见“MPLS配置指导”中的“MPLS TE”。
但是,IntServ模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。IntServ模型可扩展性很差,难以在Internet核心网络实施。
DiffServ是一个多服务模型,它可以满足不同的QoS需求。与IntServ不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。
本文提到的技术都是基于DiffServ服务模型。
QoS技术包括流分类、流量监管、流量整形、限速、拥塞管理、拥塞避免等。下面对常用的技术进行简单地介绍。
图1-1 常用QoS技术在网络中的位置
如图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:
· 流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。
· 流量监管:对进入或流出设备的特定流量进行监管,以保护网络资源不受损害。可以作用在接口入方向和出方向。
· 流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。
· 拥塞管理:当拥塞发生时制定一个资源的调度策略,决定报文转发的处理次序,通常作用在接口出方向。
· 拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。
图1-2简要描述了各种QoS技术在网络设备中的处理顺序。
(1) 首先通过流分类对各种业务进行识别和区分,它是后续各种动作的基础;
(2) 通过各种动作对特定的业务进行处理。这些动作需要和流分类关联起来才有意义。具体采取何种动作,与所处的阶段以及网络当前的负载状况有关。例如,当报文进入网络时进行流量监管;流出节点之前进行流量整形;拥塞时对队列进行拥塞管理;拥塞加剧时采取拥塞避免措施等。
QoS的配置方式分为MQC方式(模块化QoS配置,Modular QoS Configuration)和非MQC方式。
MQC方式通过QoS策略定义不同类别的流量要采取的动作,并将QoS策略应用到不同的目标位置(例如接口)来实现对业务流量的控制。
非MQC方式则通过直接在目标位置上配置QoS参数来实现对业务流量的控制。例如,在接口上配置限速功能来达到限制接口流量的目的。
有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。
QoS策略由如下部分组成:
· 类,定义了对报文进行识别的规则。
· 流行为,定义了一组针对针对类识别后的报文所做的QoS动作。
通过将类和流行为关联起来,QoS策略可对符合分类规则的报文执行流行为中定义的动作。
用户可以在一个策略中定义多个类与流行为的绑定关系。
QoS策略配置任务如下:
(1) 定义类
(2) 定义流行为
(3) 定义策略
(4) 应用策略
(1) 进入系统视图。
system-view
(2) 创建类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
(3) 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
(1) 进入系统视图。
system-view
(2) 创建流行为,并进入流行为视图。
traffic behavior behavior-name
(3) 配置流行为的动作。
缺省情况下,未配置流行为的动作。
流行为动作就是对符合流分类的报文做出相应的QoS动作,例如流量监管、流量过滤、重标记、流量统计等,具体情况请参见本文相关章节。
system-view
(2) 创建QoS策略,并进入策略视图。
qos policy policy-name
(3) 为类指定流行为。
classifier classifier-name behavior behavior-name [ mode qppb-manipulation | insert-before before-classifier-name ]
缺省情况下,未指定类对应的流行为。
同一个QoS策略上同时配置QPPB模式和普通模式的类和流行为时,入出方向处理不同:入方向报文先匹配普通模式的类和流行为,再去匹配QPPB模式的类和流行为;出方向报文是按照配置的顺序匹配。
同一个QoS策略上不建议同时配置QPPB模式和普通模式的类和流行为。
参数 |
说明 |
qppb-manipulation |
设置类和流行为对应关系用于匹配BGP路由策略中apply qos-local-id的信息。类中if-match qos-local-id对应路由策略命令中apply qos-local-id命令,具体内容请参见“三层技术-IP路由配置指导”中的“路由策略”。 |
QoS策略支持应用在如下位置:
· 基于接口应用QoS策略,QoS策略对通过接口接收或发送的流量生效。
· 基于全局应用QoS策略,QoS策略对所有流量生效。
· 基于控制平面应用QoS策略,QoS策略对通过控制平面接收的流量生效。
QoS策略应用后,用户仍然可以修改QoS策略中的流分类规则和流行为,以及二者的对应关系。当流分类规则中使用ACL匹配报文时,允许删除或修改该ACL(包括向该ACL中添加、删除和修改匹配规则)。
基于接口应用QoS策略时需要注意的是:
· 一个QoS策略可以应用于多个接口,但在接口的每个方向(出和入两个方向)只能应用一个策略。
· QoS策略应用在出方向时,对设备发出的协议报文不起作用,以确保这些报文在策略误配置时仍然能够正常发出,维持设备的正常运行。常见的本地协议报文如下:链路维护报文、IS-IS、OSPF、RIP、BGP、LDP、RSVP、SSH等。
(1) 进入系统视图。
system-view
¡ 进入接口视图。
interface interface-type interface-number
(2) 在接口上应用已创建的QoS策略。
qos apply policy policy-name { inbound | outbound }
缺省情况下,未在接口上应用QoS策略。
基于全局应用QoS策略后可以对设备所有接口上的流量进行管理。
基于全局应用QoS策略时需要注意的是,当某个单板资源不足导致全局应用QoS策略失败时,用户可以执行undo qos apply policy global命令进行手工删除。
(1) 进入系统视图。
system-view
(2) 全局应用已创建的QoS策略。
qos apply policy policy-name global { inbound | outbound }
缺省情况下,未在全局应用QoS策略。
设备上存在数据平面和控制平面:
· 数据平面(Data Plane):是指对报文进行收发、交换的处理单元,它的主要工作是转发报文。在设备上,与之相对应的核心物理实体就是各种专用转发芯片,它们有极高的处理速度和很强的数据吞吐能力。
· 控制平面(Control Plane):是指运行大部分路由交换协议进程的处理单元,它的主要工作是进行协议报文的解析和协议的计算。在设备上,与之相对应的核心物理实体就是CPU,它具备灵活的报文处理能力,但数据吞吐能力有限。
数据平面接收到无法识别或处理的报文会送到控制平面进行进一步处理。如果上送控制平面的报文速率超过了控制平面的处理能力,那么上送控制平面的报文会得不到正确转发或及时处理,从而影响协议的正常运行。
为了解决此问题,用户可以把QoS策略应用在控制平面上,通过对上送控制平面的报文进行过滤、限速等QoS处理,达到保护控制平面正常报文的收发、维护控制平面正常处理状态的目的。
(1) 进入系统视图。
system-view
(2) 进入控制平面视图。
control-plane chassis chassis-number slot slot-number
(3) 在控制平面上应用已创建的QoS策略。
qos apply policy policy-name inbound
缺省情况下,未在控制平面上应用QoS策略。
在任意视图下执行display命令可以显示QoS策略的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除QoS策略的统计信息。
表2-1 QoS策略显示和维护
操作 |
命令 |
显示类的配置信息 |
display traffic classifier user-defined [ classifier-name ] [ chassis chassis-number slot slot-number ] |
显示流行为的配置信息 |
display traffic behavior user-defined [ behavior-name ] [ chassis chassis-number slot slot-number ] |
显示QoS和ACL资源的使用情况 |
display qos-acl resource [ chassis chassis-number slot slot-number ] |
显示QoS策略的配置信息 |
display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ chassis chassis-number slot slot-number ] |
显示接口上QoS策略的配置信息和运行情况 |
display qos policy interface [ interface-type interface-number ] [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
显示基于全局应用QoS策略的信息 |
display qos policy global [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
显示基于控制平面应用QoS策略的信息 |
display qos policy control-plane chassis chassis-number slot slot-number |
清除全局应用QoS策略的统计信息 |
reset qos policy global [ inbound | outbound ] |
清除控制平面应用QoS策略的统计信息 |
reset qos policy control-plane chassis chassis-number slot slot-number |
优先级映射可以将报文携带的优先级字段映射成指定优先级字段值,设备根据映射后的优先级字段,为报文提供有差别的QoS服务,从而为全面有效的控制报文的转发调度等级提供依据。
优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。
报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级、EXP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见“13.3 附录 C 各种优先级介绍”。
设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。设备调度优先级包括以下几种:
· 本地优先级(LP):设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。
· 丢弃优先级(DP):在进行报文丢弃时参考的参数,丢弃优先级值越大的报文越被优先丢弃。
· 用户优先级(UP):设备对于进入的流量,会自动获取报文的优先级作为后续转发调度的参数,这种报文优先级称为用户优先级。对于不同类型的报文,用户优先级所代表的优先级字段不同。对于二层报文,用户优先级取自802.1p优先级;对于三层报文,用户优先级取自IP优先级;对于MPLS报文,用户优先级取自EXP。
设备提供了多张优先级映射表,分别对应不同的优先级映射关系。
通常情况下,设备可以通过查找缺省优先级映射表(13.2 附录 B 缺省优先级映射表)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。
优先级映射配置方式包括:优先级信任模式方式、端口优先级方式、通过QoS策略配置(配置Primap)方式。
配置端口的优先级信任模式后,设备将信任报文自身携带的优先级。通过优先级映射表,使用所信任的报文携带优先级进行优先级映射,根据映射关系完成对报文优先级的修改,以及实现报文在设备内部的调度。
未配置端口的优先级信任模式时,设备会将端口优先级作为报文自身的优先级。通过优先级映射表,对报文进行映射。用户可以配置端口优先级,通过优先级映射,使不同端口收到的报文进入对应的队列,以此实现对不同端口收到报文的差异化调度。
通过QoS策略配置方式,可以对匹配到的报文应用流行为中定义的优先级映射动作,灵活方便的控制报文的优先级映射。
优先级映射配置任务如下:
(1) (可选)配置优先级映射表
(2) 配置优先级映射方式
¡ 配置端口优先级
如表3-1所示,设备提供了多张优先级映射表,这些优先级映射表具有带颜色和不带颜色的区别。
对于经过流量监管处理的报文:
· 如果被标记了颜色(绿色、黄色、红色),则可以使用带颜色的优先级映射表对不同颜色报文进行优先级映射。流量监管对报文处理的相关内容请参见“4.1 流量监管、流量整形和限速简介”。
· 如果未被标记颜色,则可以使用不带颜色的优先级映射表进行优先级映射。
优先级映射 |
描述 |
dot1p-dot1p |
802.1p优先级到802.1p优先级映射表 |
dot1p-dp |
802.1p优先级到丢弃优先级映射表 |
dot1p-dscp |
802.1p优先级到DSCP映射表 |
dot1p-exp |
802.1p优先级到EXP映射表 |
dot1p-lp |
802.1p优先级到本地优先级映射表 |
dscp-dot1p |
DSCP到802.1p优先级映射表 |
dscp-dp |
DSCP到丢弃优先级映射表 |
dscp-dscp |
DSCP到DSCP映射表 |
dscp-exp |
DSCP到EXP映射表 |
dscp-lp |
DSCP到本地优先级映射表 |
exp-dot1p |
EXP到802.1p优先级映射表 |
exp-dp |
EXP到丢弃优先级映射表 |
exp-dscp |
EXP到DSCP映射表 |
exp-exp |
EXP到EXP映射表 |
exp-lp |
EXP到本地优先级映射表 |
(1) 进入系统视图。
system-view
(2) 进入指定的优先级映射表视图。
qos map-table inbound { dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp }
(3) 配置指定优先级映射表的映射关系。
import import-value-list export export-value
缺省情况下,优先级映射表的映射关系请参见“13.2.1 不带颜色优先级映射表”。
多次执行本命令,最后一次执行的命令生效。
(1) 进入系统视图。
system-view
(2) 进入指定的带颜色优先级映射表视图。
qos map-table color { green | yellow | red } { inbound [ dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p| dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp ] | outbound [ dot1p-dot1p | dot1p-dscp | dot1p-exp | dscp-dot1p| dscp-dscp | dscp-exp | exp-dot1p | exp-dscp | exp-exp ] }
(3) 配置指定带颜色优先级映射表的映射关系。
import import-value-list export export-value
缺省情况下,带颜色优先级映射表的映射关系请参见“13.2.2 带颜色优先级映射表”。
多次执行本命令,最后一次执行的命令生效。
配置优先级信任模式后,设备将根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数。
在配置接口上的优先级模式时,用户可以选择下列信任模式:
· auto:表示根据报文的类型,自动提取报文中的优先级字段进行优先级映射。对于二层报文,采用802.1p优先级;对于三层报文,采用IP优先级或DSCP优先级;对于MPLS报文,采用EXP优先级。
· none:不信任任何优先级。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置优先级信任模式。
qos trust none
缺省情况下,端口优先级信任模式为auto。
信任端口优先级,IP转发:出报文的DSCP使用接口配置的DSCP;MPLS交换:出报文的EXP使用接口配置的EXP;L3VPN入LSP隧道:出报文的EXP使用接口配置的EXP,出报文的DSCP使用接口配置的DSCP;L3VPN出LSP隧道:出报文的DSCP使用接口配置的DSCP。
按照接收端口的端口优先级,设备通过一一映射为报文分配相应的优先级。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置端口优先级。
qos priority { dot1p | dscp | exp } priority-value
缺省状态下,端口启用内部优先级映射到外部优先级,可手工关闭。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 关闭端口内部优先级到外部优先级映射
undo qos phb downstream enable
Primap配置和类结合,可以将指定流的报文优先级根据映射表进行重新配置。
当前设备支持基于接口、全局应用QoS策略配置Primap。
配置时需同时配置car,否则会报错。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为。
a. 创建一个流行为并进入流行为视图。
traffic behavior behavior-name
b. 配置流量监管动作。
car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *
car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *
缺省情况下,未配置流量监管动作。
c. 配置流优先级映射动作。
primap pre-defined color { dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp }
缺省情况下,未配置流优先级映射动作。
d. (可选)配置使用报文的颜色标记报文的丢弃优先级动作。
primap color-map-dp
缺省情况下,未配置流优先级映射动作。映射关系为:红色对应丢弃优先级2,黄色对应丢弃优先级1,绿色对应丢弃优先级0。此映射关系固定,不能修改。
该动作仅仅应用在出方向时才会生效。
e. 退回系统视图。
quit
(4) 定义策略。
a. 创建策略并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
缺省情况下,未应用QoS策略。
在完成上述配置后,在任意视图下执行display命令可以显示配置后优先级映射的运行情况,通过查看显示信息验证配置的效果。
表3-2 优先级映射显示和维护
操作 |
命令 |
显示指定优先级映射表配置情况 |
display qos map-table inbound [ dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p| dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp ] |
显示指定带颜色优先级映射表配置情况 |
display qos map-table color [ green | yellow | red ] { inbound [ dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p| dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp ] | outbound [ dot1p-dot1p | dot1p-dscp | dot1p-exp | dscp-dot1p| dscp-dscp | dscp-exp | exp-dot1p | exp-dscp | exp-exp ] } |
显示端口优先级信任模式信息 |
display qos trust interface [ interface-type interface-number ] |
如果不限制用户发送的流量,那么大量用户不断突发的数据只会使网络更拥挤。为了使有限的网络资源能够更好地发挥效用,更好地为更多的用户服务,必须对用户的流量加以限制。流量监管、流量整形和限速可以实现流量的速率限制功能,而要实现此功能就必须对通过设备的流量进行度量。一般采用令牌桶(Token Bucket)对流量进行度量。
令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。
在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。
评估流量时令牌桶的参数包括:
· 平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。
· 突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。
每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走满足报文的转发的令牌;否则说明已经耗费太多令牌,流量超标了。
为了评估更复杂的情况,实施更灵活的调控策略,可以配置两个令牌桶(分别称为C桶和E桶)。以流量监管为例,分为单速率单桶双色算法、单速率双桶三色算法和双速率双桶三色算法。
(1) 单速率单桶双色算法
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,报文被标记为red,即红色报文。
(2) 单速率双桶三色算法
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· EBS:表示E桶的容量的增量,即E桶瞬间能够通过的超出突发流量,取值不为0。E桶的容量等于CBS与EBS的和。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
(3) 双速率双桶三色算法
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;
· EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
流量监管支持入和出两个方向,为了方便描述,下文以出方向为例。
流量监管就是对流量进行控制,通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如可以限制HTTP报文不能占用超过50%的网络带宽。如果发现某个连接的流量超标,流量监管可以选择丢弃报文,或重新配置报文的优先级。
图4-1 TP示意图
流量监管广泛的用于监管进入Internet服务提供商ISP的网络流量。流量监管还包括对所监管流量的流分类服务,并依据不同的评估结果,实施预先设定好的监管动作。这些动作可以是:
· 转发:比如对评估结果为“符合”的报文继续转发。
· 丢弃:比如对评估结果为“不符合”的报文进行丢弃。
· 改变优先级并转发:比如对评估结果为“符合”的报文,将其优先级进行重标记后再进行转发。
· 改变优先级并进入下一级监管:比如对评估结果为“符合”的报文,将其优先级进行重标记后再进入下一级的监管。
· 进入下一级的监管:流量监管可以进行分级,每级关注和监管更具体的目标。
流量整形目前只支持出方向。
流量整形是一种主动调整流量输出速率的措施。一个典型应用是基于下游网络节点的流量监管指标来控制本地流量的输出。
流量整形与流量监管的主要区别在于:
· 流量整形对流量监管中需要丢弃的报文进行缓存——通常是将它们放入缓冲区或队列内,如图4-2所示。当令牌桶有足够的令牌时,再均匀的向外发送这些被缓存的报文。
· 流量整形可能会增加延迟,而流量监管几乎不引入额外的延迟。
例如,在图4-3所示的应用中,设备Router A向Router B发送报文。Router B要对Router A发送来的报文进行流量监管,对超出规格的流量直接丢弃。
为了减少报文的无谓丢失,可以在Router A的出口对报文进行流量整形处理。将超出流量整形特性的报文缓存在Router A中。当可以继续发送下一批报文时,流量整形再从缓冲队列中取出报文进行发送。这样,发向Router B的报文将都符合Router B的流量规定。
限速支持入/出两个方向,为了方便描述,下文以出方向为例。
利用限速可以在一个接口上限制发送报文(除紧急报文)的总速率。
限速也是采用令牌桶进行流量控制。假如在设备的某个接口上配置了限速,所有经由该接口发送的报文首先要经过限速的令牌桶进行处理。如果令牌桶中有足够的令牌,则报文可以发送;否则,报文将进入QoS队列进行拥塞管理。这样,就可以对该接口的报文流量进行控制。
由于采用了令牌桶控制流量,当令牌桶中存有令牌时,可以允许报文的突发性传输;当令牌桶中没有令牌时,报文必须等到桶中生成了新的令牌后才可以继续发送。这就限制了报文的流量不能大于令牌生成的速度,达到了限制流量,同时允许突发流量通过的目的。
与流量监管相比,限速能够限制所有报文。当用户只要求对所有报文限速时,使用限速比较简单。
可以通过MQC方式和非MQC方式配置流量监管,其中非MQC方式基于控制平面配置流量监管。
如果接口上同时采用了MQC方式和非MQC方式配置了流量监管,那么只有前者会生效。
设备目前支持基于接口、全局、控制平面应用QoS策略配置流量监管。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为。
a. 创建一个流行为并进入流行为视图。
traffic behavior behavior-name
b. 配置流量监管动作。
car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *
car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *
缺省情况下,未配置流量监管动作。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建策略并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
缺省情况下,未应用QoS策略。
控制平面上配置基于动态白名单的流量监管,对符合动态白名单的流量进行流量监管。
有关控制平面的详细介绍,请参见“2.6.5 基于控制平面应用QoS策略”。
(1) 进入系统视图。
system-view
(2) 进入控制平面视图。
control-plane chassis chassis-number slot slot-number
(3) 配置基于控制平面动态白名单的流量监管。
qos car whitelist [ ipv6 ] cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]
缺省情况下,控制平面上未配置流量监管。
可以通过基于队列的非MQC方式配置流量整形。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置基于队列的流量整形。
qos gts queue queue-id cir committed-information-rate [ cbs committed-burst-size ]
缺省情况下,接口上未配置流量整形。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置接口限速。
qos lr { inbound | outbound } cir committed-information-rate [ cbs committed-burst-size ]
缺省情况下,接口上未配置接口限速。
在完成上述配置后,在任意视图下执行display命令可以显示配置后流量监管、流量整形和接口限速的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除控制平面动态白名单流量监管的统计信息。
表4-1 流量监管、流量整形和限速显示和维护
操作 |
命令 |
显示动态白名单包含的ACL规则信息(本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”) |
display acl whitelist [ ipv6 ] chassis chassis-number slot slot-number |
显示控制平面基于动态白名单的流量监管配置情况和统计信息 |
display qos car control-plane whitelist [ ipv6 ] chassis chassis-number slot slot-number |
显示QoS和ACL资源的使用情况(本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”) |
display qos-acl resource [ chassis chassis-number slot slot-number ] |
显示流量监管的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] |
显示接口的流量整形配置情况和统计信息 |
display qos gts interface [ interface-type interface-number ] |
显示限速配置情况和统计信息 |
display qos lr interface [ interface-type interface-number ] |
清除控制平面基于动态白名单的流量监管统计信息 |
reset qos car control-plane whitelist [ ipv6 ] chassis chassis-number slot slot-number |
所谓拥塞,是指当前供给资源相对于正常转发处理需要资源的不足,从而导致服务质量下降的一种现象。
在复杂的Internet分组交换环境下,拥塞极为常见。以下图中的两种情况为例:
图5-1 流量拥塞示意图
拥塞有可能会引发一系列的负面影响:
· 拥塞增加了报文传输的延迟和抖动,可能会引起报文重传,从而导致更多的拥塞产生。
· 拥塞使网络的有效吞吐率降低,造成网络资源的利用率降低。
· 拥塞加剧会耗费大量的网络资源(特别是存储资源),不合理的资源分配甚至可能导致系统陷入资源死锁而崩溃。
在分组交换以及多用户业务并存的复杂环境下,拥塞又是不可避免的,因此必须采用适当的方法来解决拥塞。
拥塞管理的中心内容就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序。拥塞管理的处理包括队列的创建、报文的分类、将报文送入不同的队列、队列调度等。
对于拥塞管理,一般采用队列技术,使用一个队列算法对流量进行分类,之后用某种优先级别算法将这些流量发送出去。
目前设备支持如下几种队列:
· SP队列
· WRR队列
· WFQ队列
· CBQ队列
图5-2 SP队列示意图
SP队列是针对关键业务类型应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。以图5-2为例,优先队列将端口的8个输出队列分成8类,依次为7、6、5、4、3、2、1、0队列,它们的优先级依次降低。
在队列调度时,SP严格按照优先级从高到低的次序优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。
SP的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文将一直得不到服务。
图5-3 WRR队列示意图
WRR队列在队列之间进行轮流调度,保证每个队列都得到一定的服务时间。以端口有8个输出队列为例,WRR可为每个队列配置一个加权值(依次为w7、w6、w5、w4、w3、w2、w1、w0),加权值表示获取资源的比重。如一个100Mbps的端口,配置它的WRR队列的加权值为50、50、30、30、10、10、10、10(依次对应w7、w6、w5、w4、w3、w2、w1、w0),这样可以保证最低优先级队列至少获得5Mbps的带宽,解决了采用SP调度时低优先级队列中的报文可能长时间得不到服务的问题。
WRR队列还有一个优点是,虽然多个队列的调度是轮询进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度,这样带宽资源可以得到充分的利用。
WRR队列分为:
· 基本WRR队列:基本WRR队列包含多个队列,用户可以定制各个队列的权重,WRR按用户设定的参数进行加权轮询调度。
· 分组WRR队列:所有队列全部采用WRR调度,用户可以根据需要将输出队列划分为WRR优先级队列组1和WRR优先级队列组2。进行队列调度时,设备首先在优先级队列组1中进行轮询调度;优先级队列组1中没有报文发送时,设备才在优先级队列组2中进行轮询调度。
在分组WRR队列中,也可以配置队列加入SP分组,采用严格优先级调度算法。调度时先调度SP组,然后调度其他WRR优先组。
目前设备支持分组WRR队列,但分组WRR队列的输出队列仅存在于优先级队列组1中。
图5-4 WFQ队列
WFQ和WRR队列调度算法类似。两者差异为WFQ支持配置带宽保证,可以保证端口流量拥塞时预留最小队列带宽。在分组WFQ队列中,也可以配置队列加入SP分组,采用严格优先级调度算法。调度时先调度SP组,然后调度其他WFQ优先组。
目前设备支持分组WFQ队列,但分组WFQ队列的输出队列仅存在于优先级队列组1中。
CBQ为用户提供了定义类的支持,为每个用户定义的类分配一个单独的FIFO预留队列,用来缓冲同一类的数据。在网络拥塞时,CBQ对报文根据用户定义的类规则进行匹配,并使其进入相应的队列,在入队列之前必须进行拥塞避免机制和带宽限制的检查。在报文出队列时,加权公平调度每个类对应的队列中的报文。
CBQ包括以下队列:
· LLQ队列:即EF队列,为实时业务报文提供严格优先发送服务。在使用LLQ时将会为每个优先类指定可用最大带宽,该带宽值用于拥塞发生时监管流量。如果拥塞未发生,优先类允许使用超过分配的带宽。如果拥塞发生,优先类超过分配带宽的数据包将被丢弃。LLQ还可以指定Burst-size。
· BQ队列:即AF队列。为AF业务提供严格、精确的带宽保证,并且保证各类AF业务之间按一定的比例关系进行队列调度。
· 加权公平调度队列:一个WFQ队列,用来支撑BE业务,使用接口剩余带宽进行发送。
系统在为报文匹配规则时,规则如下:
· 先匹配优先类,然后再匹配其他类;
· 对多个优先类,按照配置顺序逐一匹配;
· 对其他类,也是按照配置顺序逐一匹配;
· 对类中多个规则,按照配置顺序逐一匹配。
硬件实现拥塞管理配置任务如下:
· 配置接口SP队列
· 配置CBQ队列
· 配置队列调度策略
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置SP队列。
qos sp
缺省情况下,端口采用SP调度算法。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为。
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 配置AF队列,并配置最小可保证带宽。
queue af bandwidth bandwidth [ pir peak-information-rate ]
缺省情况下,未配置类采用AF队列。
c. (可选)配置AF队列的权重。
weight weight-value
缺省情况下,对于AF队列的权重为1。
在AF最小可保证带宽和峰值速率之间的流量采用WFQ调度。
d. 退回系统视图。
quit
(4) 定义策略。
a. 创建策略并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 在接口的出方向应用QoS策略。
缺省情况下,未应用QoS策略。
(6) (可选)显示AF队列配置信息。
display traffic classifier user-defined
display traffic behavior user-defined
display qos policy user-defined
display qos policy interface
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为。
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 配置EF队列,并配置最大带宽。
queue ef bandwidth bandwidth [ cbs committed-burst-size ][ pir peak-information-rate ]
缺省情况下,未配置类采用EF队列。
c. (可选)配置EF队列的权重。
weight weight-value
缺省情况下,EF队列的权重为1。
在EF最大带宽和峰值速率之间的流量采用WFQ调度。
d. 退回系统视图。
quit
(4) 定义策略。
a. 创建策略并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 基于接口应用QoS策略。
缺省情况下,未应用QoS策略。
(6) (可选)显示EF队列配置信息。
display traffic classifier user-defined
display traffic behavior user-defined
display qos policy user-defined
display qos policy interface
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为。
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 配置WFQ队列。
queue wfq
缺省情况下,未配置类采用WFQ队列。
c. (可选)配置WFQ的权重。
weight weight-value
缺省情况下,WFQ队列的权重为1。
d. 退回系统视图。
quit
(4) 定义策略。
a. 创建策略并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 基于接口应用QoS策略。
缺省情况下,未应用QoS策略。
(6) (可选)显示WFQ队列配置信息。
display traffic classifier user-defined
display traffic behavior user-defined
display qos policy user-defined
display qos policy interface
在下面的组网图中,从Device C发出的数据流经过Device A和Device B到达Device D,需求如下:
· Device C发出的数据流根据IP报文的DSCP域分为3类,要求配置QoS策略,对于DSCP域为AF11和AF21的流进行确保转发(AF),最小带宽为500kbps;
· 对于DSCP域为EF的流进行加速转发(EF),最大带宽为2000kbps。
在进行配置之前,应保证:
· Device C发出的流能够通过Device A和Device B可达Device D。
· 报文的DSCP域在进入Device A之前已经设置完毕。
图5-5 基于类的队列配置组网图
Device A上的配置如下。
# 定义三个类,分别匹配DSCP域为AF11、AF21和EF的IP报文。
<DeviceA> system-view
[DeviceA] traffic classifier af11_class
[DeviceA-classifier-af11_class] if-match dscp af11
[DeviceA-classifier-af11_class] quit
[DeviceA]traffic classifier af21_class
[DeviceA-classifier-af21_class] if-match dscp af21
[DeviceA-classifier-af21_class] quit
[DeviceA] traffic classifier ef_class
[DeviceA-classifier-ef_class] if-match dscp ef
[DeviceA-classifier-ef_class] quit
# 定义流行为,配置AF,并分配最小可用带宽。
[DeviceA] traffic behavior af11_behav
[DeviceA-behavior-af11_behav] queue af bandwidth 500
[DeviceA-behavior-af11_behav] quit
[DeviceA] traffic behavior af21_behav
[DeviceA-behavior-af21_behav] queue af bandwidth 500
[DeviceA-behavior-af21_behav] quit
# 定义流行为,配置EF,并分配最大可用带宽(对于EF流,将同时保证带宽和时延)。
[DeviceA] traffic behavior ef_behav
[DeviceA-behavior-ef_behav] queue ef bandwidth 2000
[DeviceA-behavior-ef_behav] quit
# 定义QoS策略,将已配置的流行为指定给不同的类。
[DeviceA] qos policy dscp
[DeviceA-qospolicy-dscp] classifier af11_class behavior af11_behav
[DeviceA-qospolicy-dscp] classifier af21_class behavior af21_behav
[DeviceA-qospolicy-dscp] classifier ef_class behavior ef_behav
[DeviceA-qospolicy-dscp] quit
# 将已定义的QoS策略应用在Device A的GigabitEthernet1/2/0/1出方向。
[DeviceA] interface gigabitethernet 1/2/0/1
[DeviceA-GigabitEthernet1/2/0/1] ip address 1.1.1.1 255.255.255.0
[DeviceA-GigabitEthernet1/2/0/1] qos apply policy dscp outbound
配置完成后,当发生拥塞时,可以观察到EF流以较高的优先级转发。
队列调度策略配置是在一个策略中配置各个队列的调度参数,最后通过在接口应用该策略来实现拥塞管理功能。
队列调度策略中的队列支持两种调度方式:SP、WRR。在一个队列调度策略中支持SP和WRR的混合配置。具体调度方式,可参见5.1.2 设备支持的拥塞管理方法中介绍的内容。以SP和WRR分组混合配置为例,调度关系如图5-6所示。
图5-6 SP和WRR混合配置图
· 队列7(即图中的Q7,下同)优先级最高,该队列的报文优先发送。
· 队列6优先级次之,队列7为空时发送本队列的报文。
· 队列3、4、5之间按照权重轮询调度,在队列7、6为空时调度WRR分组1。
· 队列1、2直接按照群众轮询调度,在队列7、6、5、4、3为空时调度WRR分组2。
· 队列0优先级最低,其它队列的报文全部发送完毕后调度本队列。
队列调度策略分为基础队列调度策略和高级队列调度策略两类:
· 在基础队列调度策略中,用户可以配置队列调度模式和调度权重。
· 在高级队列调度策略中,除队列调度模式和调度权重外,用户还可以对队列的最小带宽保证、服务类型等高级设置进行调整。
在配置队列调度策略时需要注意的是队列调度策略中队列的调度参数支持动态修改,从而方便修改已经应用的队列调度策略。
(1) 进入系统视图。
system-view
(2) 创建对列调度策略,并进入相应的队列调度策略视图。
qos qmprofile profile-name [ basic ]
(3) (可选)配置队列调度参数。请选择其中一项进行配置。
¡ 配置严格优先级调度:
queue queue-id sp [ max-bandwidth bandwidth-value ]
¡ 配置加权轮询调度:
queue queue-id wrr group group-id weight schedule-value [ max-bandwidth bandwidth-value ]
(4) (可选)配置队列调度策略下队列的最小带宽保证。
bandwidth queue queue-id min bandwidth-value
(5) (可选)配置队列调度优先组的最大带宽。
group group-id max-bandwidth bandwidth-value
缺省情况下,未配置队列调度优先组的最大带宽。
(1) 进入系统视图。
system-view
(2) 进入已创建的的队列调度策略视图。
qos qmprofile profile-name [ basic ]
(3) 应用队列调度策略。
请依次执行以下命令在接口上应用队列调度策略。
interface interface-type interface-number
qos apply qmprofile profile-name [ inbound ]
每个接口同一方向只能应用一个队列调度策略。
接口GigabitEthernet1/2/0/1的队列调度方式如下:
· 队列7优先级最高,该队列报文优先发送。
· 队列4、5、6之间按照权重轮询调度,属于WRR分组1,调度权重分别为1、5、10,在队列7为空时调度WRR分组1。
· 队列1、2、3之间按照权重轮询调度,属于WRR分组2,调度权重分别为1、10、20,在队列7、6、5、4为空时调度WRR分组2。
· 队列0优先级最低,其它队列的报文全部发送完毕后调度本队列。
# 进入系统视图。
<Sysname> system-view
# 创建队列调度策略qm1。
[Sysname] qos qmprofile qm1
[Sysname-qmprofile-qm1]
# 配置队列7为SP队列。
[Sysname-qmprofile-qm1] queue 7 sp
# 配置队列4、5、6属于WRR分组1,权重分别为1、5、10。
[Sysname-qmprofile-qm1] queue 4 wrr group 1 weight 1
[Sysname-qmprofile-qm1] queue 5 wrr group 1 weight 5
[Sysname-qmprofile-qm1] queue 6 wrr group 1 weight 10
# 配置队列1、2、3属于WRR分组2,权重分别为1、10、20。
[Sysname-qmprofile-qm1] queue 1 wrr group 2 weight 1
[Sysname-qmprofile-qm1] queue 2 wrr group 2 weight 10
[Sysname-qmprofile-qm1] queue 3 wrr group 2 weight 20
# 配置队列0为SP队列。
[Sysname-qmprofile-qm1] queue 0 sp
[Sysname-qmprofile-qm1] quit
# 把队列调度策略qm1应用到接口GigabitEthernet1/2/0/1上。
[Sysname] interface gigabitethernet 1/2/0/1
[Sysname-GigabitEthernet1/2/0/1] qos apply qmprofile qm1
配置完成后,接口GigabitEthernet1/2/0/1按指定方式进行队列调度。
在完成上述配置后,在任意视图下执行display命令可以显示配置后队列的运行情况和子接口的调度权重,通过查看显示信息验证配置的效果。
表5-1 硬件实现拥塞管理的显示和维护
操作 |
命令 |
显示SP队列 |
display qos queue sp interface [ interface-type interface-number ] |
显示队列调度策略的配置信息 |
display qos qmprofile configuration [ profile-name ] [ chassis chassis-number slot slot-number ] |
显示接口的队列调度策略应用信息 |
display qos qmprofile interface [ interface-type interface-number ] |
拥塞避免是一种流量控制机制,它通过监视网络资源(如队列或内存缓冲区)的使用情况,在拥塞产生或有加剧的趋势时主动丢弃报文,通过调整网络的流量来避免网络过载。设备在丢弃报文时,需要与源端的流量控制动作(比如TCP流量控制)相配合,调整网络的流量到一个合理的负载状态。丢包策略和源端的流量控制相结合,可以使网络的吞吐量和利用效率最大化,并且使报文丢弃和延迟最小化。
传统的丢包策略采用尾部丢弃(Tail-Drop)的方法。当队列的长度达到最大值后,所有新到来的报文都将被丢弃。
这种丢弃策略会引发TCP全局同步现象:当队列同时丢弃多个TCP连接的报文时,将造成多个TCP连接同时进入拥塞避免和慢启动状态以降低并调整流量,而后又会在某个时间同时出现流量高峰。如此反复,使网络流量忽大忽小,网络不停震荡。
为避免TCP全局同步现象,可使用RED或WRED。
RED和WRED通过随机丢弃报文避免了TCP的全局同步现象,使得当某个TCP连接的报文被丢弃、开始减速发送的时候,其他的TCP连接仍然有较高的发送速度。这样,无论什么时候,总有TCP连接在进行较快的发送,提高了线路带宽的利用率。
在RED类算法中,为每个队列都设定上限和下限,对队列中的报文进行如下处理:
· 当队列的长度小于下限时,不丢弃报文;
· 当队列的长度超过上限时,丢弃所有到来的报文;
· 当队列的长度在上限和下限之间时,开始随机丢弃到来的报文。队列越长,丢弃概率越高,但有一个最大丢弃概率。
直接采用队列的长度和上限、下限比较并进行丢弃,将会对突发性的数据流造成不公正的待遇,不利于数据流的传输。WRED采用平均队列和设置的队列上限、下限比较来确定丢弃的概率。
队列平均长度既反映了队列的变化趋势,又对队列长度的突发变化不敏感,避免了对突发性数据流的不公正待遇。
当队列机制采用WFQ时,可以为不同优先级的报文设定计算队列平均长度时的指数、上限、下限、丢弃概率,从而对不同优先级的报文提供不同的丢弃特性。
WRED和队列机制的关系如下图所示。
图6-1 WRED和队列机制关系示意图
配置并应用WRED表方式:在系统视图下创建WRED表,然后在接口上应用WRED表。
在进行WRED配置时,需要事先确定如下参数:
· 队列上限和下限:当队列平均长度小于下限时,不丢弃报文。当队列平均长度在上限和下限之间时,设备随机丢弃报文,队列越长,丢弃概率越高。当队列平均长度超过上限时,丢弃所有到来的报文。
· 丢弃优先级:在进行报文丢弃时参考的参数,0对应绿色报文、1对应黄色报文、2对应红色报文,红色报文将被优先丢弃。
· 计算丢弃概率的分母:以接口配置方式配置WRED时,在计算丢弃概率的公式中作为分母。取值越大,计算出的丢弃概率越小。
· 丢弃概率:以WRED表配置方式配置WRED时,使用百分数的形式表示丢弃报文的概率,取值越大,报文被丢弃的机率越大。
创建并应用WRED后,拥塞时设备根据报文所在队列进行随机丢弃。
同一个表可以同时在多个接口应用。WRED表被应用到接口后,用户可以对WRED表的取值进行修改,但是不能删除该WRED表。
(1) 进入系统视图。
system-view
(2) 创建WRED表,并进入WRED表视图。
qos wred queue table table-name
(3) (可选)配置WRED表的其它参数。
queue queue-value [ drop-level drop-level ] low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]
(4) 退回系统视图。
quit
(5) 进入接口视图。
interface interface-type interface-number
(6) 在接口应用WRED表。
qos wred apply [ table-name ]
缺省情况下,接口没有应用WRED全局表,即接口采用尾丢弃。
同一个表可以同时在多个接口应用。WRED表被应用到接口后,用户可以对WRED表的取值进行修改,但是不能删除该WRED表。
接口GigabitEthernet1/2/0/2应用WRED策略,当发生报文拥塞时,采用如下丢弃方式:
· 为保证高优先级报文尽量通过,区分不同的队列,队列号越大,丢弃概率越低。为队列0、队列3、队列7三个级别配置不同的丢弃参数。
· 区分不同颜色报文的的丢弃概率,对于队列0,绿色、黄色、红色报文的丢弃概率分别为25%、50%、75%;对于队列3,绿色、黄色、红色报文的丢弃概率分别为5%、10%、25%;对于队列7,绿色、黄色、红色报文的丢弃概率分别为1%、5%、10%。
# 配置基于队列的WRED表,并为不同队列不同丢弃优先级配置丢弃参数。
<Sysname> system-view
[Sysname] qos wred queue table queue-table1
[Sysname-wred-table-queue-table1] queue 0 drop-level 0 low-limit 128 high-limit 512 discard-probability 25
[Sysname-wred-table-queue-table1] queue 0 drop-level 1 low-limit 128 high-limit 512 discard-probability 50
[Sysname-wred-table-queue-table1] queue 0 drop-level 2 low-limit 128 high-limit 512 discard-probability 75
[Sysname-wred-table-queue-table1] queue 3 drop-level 0 low-limit 256 high-limit 640 discard-probability 5
[Sysname-wred-table-queue-table1] queue 3 drop-level 1 low-limit 256 high-limit 640 discard-probability 10
[Sysname-wred-table-queue-table1] queue 3 drop-level 2 low-limit 256 high-limit 640 discard-probability 25
[Sysname-wred-table-queue-table1] queue 7 drop-level 0 low-limit 512 high-limit 1024 discard-probability 1
[Sysname-wred-table-queue-table1] queue 7 drop-level 1 low-limit 512 high-limit 1024 discard-probability 5
[Sysname-wred-table-queue-table1] queue 7 drop-level 2 low-limit 512 high-limit 1024 discard-probability 10
[Sysname-wred-table-queue-table1] quit
# 在接口GigabitEthernet1/2/0/2上应用基于队列的WRED表。
[Sysname] interface gigabitethernet 1/2/0/2
[Sysname-GigabitEthernet1/2/0/2] qos wred apply queue-table1
[Sysname-GigabitEthernet1/2/0/2] quit
在完成上述配置后,在任意视图下执行display命令可以显示配置后WRED的运行情况,通过查看显示信息验证配置的效果。
表6-1 拥塞避免显示和维护
操作 |
命令 |
显示WRED表配置情况 |
display qos wred table [ name table-name ] [ chassis chassis-number slot slot-number ] |
流量过滤是指对符合流分类的流进行过滤的动作。例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。
设备目前支持基于接口、全局、控制平面应用QoS策略配置流量过滤。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为。
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 配置流量过滤动作。
filter { deny | permit }
缺省情况下,未配置流量过滤动作。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建策略并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
缺省情况下,未应用QoS策略。
(6) (可选)显示流量过滤的相关配置信息。
display traffic behavior user-defined [ behavior-name ]
Host通过接口GigabitEthernet1/2/0/1接入设备Device。
配置流量过滤功能,对接口GigabitEthernet1/2/0/1接收的源端口号不等于21的TCP报文进行丢弃。
图7-1 流量过滤配置组网图
# 定义高级ACL 3000,匹配源端口号不等于21的数据流。
<Device> system-view
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule 0 permit tcp source-port neq 21
[Device-acl-ipv4-adv-3000] quit
# 定义类classifier_1,匹配高级ACL 3000。
[Device] traffic classifier classifier_1
[Device-classifier-classifier_1] if-match acl 3000
[Device-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。
[Device] traffic behavior behavior_1
[Device-behavior-behavior_1] filter deny
[Device-behavior-behavior_1] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1。
[Device] qos policy policy
[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Device-qospolicy-policy] quit
# 将策略policy应用到端口GigabitEthernet1/2/0/1的入方向上。
[Device] interface gigabitethernet 1/2/0/1
[Device-GigabitEthernet1/2/0/1] qos apply policy policy inbound
重标记是将报文的优先级或者标志位进行设置,重新定义报文的优先级等。例如,对于IP报文来说,可以利用重标记对IP报文中的IP优先级或DSCP值进行重新设置,控制IP报文的转发。
重标记动作的配置,可以通过与类关联,将原来报文的优先级或标志位重新进行标记。
重标记可以和优先级映射功能配合使用,具体请参见“3 优先级映射”。目前可以通过MQC方式配置重标记。
通过MQC方式配置重标记时需要注意的是:
设备目前支持基于接口、全局应用QoS策略配置重标记。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 重新标记报文的动作。
具体重标记动作的介绍,请查看“QoS命令”中的remark命令。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建一个策略,并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
缺省情况下,未应用QoS策略。
(6) (可选)显示重标记的相关配置信息。
display traffic behavior user-defined [ behavior-name ]
公司企业网通过Device实现互连。网络环境描述如下:
· Host A和Host B通过端口GigabitEthernet1/2/0/1接入Device;
· 数据库服务器、邮件服务器和文件服务器通过端口GigabitEthernet1/2/0/2接入Device。
通过配置重标记功能,Device上实现如下需求:
· 优先处理Host A和Host B访问数据库服务器的报文;
· 其次处理Host A和Host B访问邮件服务器的报文;
· 最后处理Host A和Host B访问文件服务器的报文。
图8-1 重标记配置组网图
# 定义高级ACL 3000,对目的IP地址为192.168.0.1的报文进行分类。
<Device> system-view
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule permit ip destination 192.168.0.1 0
[Device-acl-ipv4-adv-3000] quit
# 定义高级ACL 3001,对目的IP地址为192.168.0.2的报文进行分类。
[Device] acl advanced 3001
[Device-acl-ipv4-adv-3001] rule permit ip destination 192.168.0.2 0
[Device-acl-ipv4-adv-3001] quit
# 定义高级ACL 3002,对目的IP地址为192.168.0.3的报文进行分类。
[Device] acl advanced 3002
[Device-acl-ipv4-adv-3002] rule permit ip destination 192.168.0.3 0
[Device-acl-ipv4-adv-3002] quit
# 定义类classifier_dbserver,匹配高级ACL 3000。
[Device] traffic classifier classifier_dbserver
[Device-classifier-classifier_dbserver] if-match acl 3000
[Device-classifier-classifier_dbserver] quit
# 定义类classifier_mserver,匹配高级ACL 3001。
[Device] traffic classifier classifier_mserver
[Device-classifier-classifier_mserver] if-match acl 3001
[Device-classifier-classifier_mserver] quit
# 定义类classifier_fserver,匹配高级ACL 3002。
[Device] traffic classifier classifier_fserver
[Device-classifier-classifier_fserver] if-match acl 3002
[Device-classifier-classifier_fserver] quit
# 定义流行为behavior_dbserver,动作为重标记报文的本地优先级为4。
[Device] traffic behavior behavior_dbserver
[Device-behavior-behavior_dbserver] remark local-precedence 4
[Device-behavior-behavior_dbserver] quit
# 定义流行为behavior_mserver,动作为重标记报文的本地优先级为3。
[Device] traffic behavior behavior_mserver
[Device-behavior-behavior_mserver] remark local-precedence 3
[Device-behavior-behavior_mserver] quit
# 定义流行为behavior_fserver,动作为重标记报文的本地优先级为2。
[Device] traffic behavior behavior_fserver
[Device-behavior-behavior_fserver] remark local-precedence 2
[Device-behavior-behavior_fserver] quit
# 定义策略policy_server,为类指定流行为。
[Device] qos policy policy_server
[Device-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver
[Device-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver
[Device-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver
[Device-qospolicy-policy_server] quit
# 将策略policy_server应用到端口GigabitEthernet1/2/0/1上。
[Device] interface gigabitethernet 1/2/0/1
[Device-GigabitEthernet1/2/0/1] qos apply policy policy_server inbound
[Device-GigabitEthernet1/2/0/1] quit
全局CAR是在全局创建的一种策略,所有应用该策略的数据流将共同接受全局CAR的监管。目前全局CAR支持聚合CAR。
聚合CAR是指能够对多个业务流使用同一个CAR进行流量监管,即如果多个端口应用同一聚合CAR,则这多个端口的流量之和必须在此聚合CAR设定的流量监管范围之内。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match [ not ] match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 配置聚合CAR。
qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]
qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ]
缺省情况下,未配置聚合CAR。
(4) 定义流行为。
a. 进入流行为视图。
traffic behavior behavior-name
b. 在流行为中应用聚合CAR动作。
car name car-name
缺省情况下,流行为中未应用聚合CAR动作。
(5) 定义策略。
a. 创建一个策略,并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(6) 应用QoS策略。
缺省情况下,未应用QoS策略。
在完成上述配置后,在任意视图下执行display命令可以显示配置后全局CAR的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除全局CAR统计信息。
表9-1 全局CAR显示和维护
操作 |
命令 |
显示全局CAR的配置和统计信息 |
display qos car name [ car-name ] |
清除全局CAR的统计信息 |
reset qos car name [ car-name ] |
流量重定向就是将符合流分类的流重定向到其他地方进行处理。
目前支持的流量重定向包括以下几种:
· 重定向到CPU:对于需要CPU处理的报文,可以通过配置上送给CPU。
· 重定向到下一跳:对于收到需要由某个路由处理的报文时,可以通过配置重定向到下一跳。
配置流量重定向时需要注意的是:
· 当前设备支持基于接口、全局应用QoS策略配置流量重定向。
· 在配置重定向动作时,同一个流行为中重定向类型只能是重定向到CPU、重定向到下一跳、重定向到单板中的一种,且以最后一次配置为准。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 配置流量重定向动作。
redirect { cpu | next-hop { ipv4-add1 [ track track-entry-number ] [ ipv4-add2 [ track track-entry-number ] ] | ipv6-add1 [ track track-entry-number ] [ ipv6-add2 [ track track-entry-number ] ] } }
缺省情况下,未配置流量重定向动作。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建一个策略,并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
缺省情况下,未应用QoS策略。
(6) (可选)显示流量重定向的相关配置信息。
display traffic behavior user-defined [ behavior-name ]
流量统计就是通过与类关联,对符合匹配规则的流进行统计,统计报文数或字节数。例如,可以统计从某个源IP地址发送的报文,然后管理员对统计信息进行分析,根据分析情况采取相应的措施。
设备当前支持基于接口应用QoS策略配置流量统计。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为。
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 为流行为配置流量统计动作。
accounting { byte | packet }
缺省情况下,未配置流量统计动作。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建一个策略,并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
缺省情况下,未应用QoS策略。
(6) (可选)显示流量统计的相关配置信息。
关于显示流量统计命令,请参见“QoS命令”中的display qos policy control-plane、display qos policy global、display qos policy interface。
用户网络描述如下:Host通过接口GigabitEthernet1/2/0/1接入设备Device。
配置流量统计功能,对接口GigabitEthernet1/2/0/1接收的源IP地址为1.1.1.1/24的报文进行统计。
图11-1 流量统计配置组网图
# 定义基本ACL 2000,对源IP地址为1.1.1.1的报文进行分类。
<Device> system-view
[Device] acl basic 2000
[Device-acl-ipv4-basic-2000] rule permit source 1.1.1.1 0
[Device-acl-ipv4-basic-2000] quit
# 定义类classifier_1,匹配基本ACL 2000。
[Device] traffic classifier classifier_1
[Device-classifier-classifier_1] if-match acl 2000
[Device-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为流量统计。
[Device] traffic behavior behavior_1
[Device-behavior-behavior_1] accounting packet
[Device-behavior-behavior_1] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1。
[Device] qos policy policy
[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Device-qospolicy-policy] quit
# 将策略policy应用到端口GigabitEthernet1/2/0/1的入方向上。
[Device] interface gigabitethernet 1/2/0/1
[Device-GigabitEthernet1/2/0/1] qos apply policy policy inbound
[Device-GigabitEthernet1/2/0/1] quit
# 查看配置后流量统计的情况。
[Device] display qos policy interface gigabitethernet 1/2/0/1
Interface: GigabitEthernet1/2/0/1
Direction: Inbound
Policy: policy
Classifier: classifier_1
Operator: AND
Rule(s) :
If-match acl 2000
Behavior: behavior_1
Accounting enable:
28529 (Packets)
QPPB技术是一项通过BGP路由策略部署QoS的技术,通过基于BGP路由的团体列表、AS-Paths list和ACL、Prefix list等属性进行路由分类,对不同的分类应用不同的QoS策略。
在部署大型复杂网络时,需要执行大量的复杂流分类。如果网络结构不稳定时,配置修改的工作量非常大甚至难以实施。此时可以通过部署QPPB减少配置修改的工作量。
应用QPPB技术后,BGP路由发送者通过设置BGP属性预先对路由进行分类,在网络拓扑结构发生变化时只需要修改路由发送者上的路由策略就可以改变分类规则。
QPPB技术适用于如下应用场景:
· 基于目的地址或源地址进行流分类。
· 基于IBGP和EBGP,在同一个自治系统内部或者不同的自治系统之间进行流分类。
QPPB技术通过BGP传播的路由属性设置QoS参数,应用QoS策略,从而实现QoS保障。QPPB工作原理为:
(1) 路由发送者根据路由策略为BGP路由设置路由属性。
(2) 当路由接收者收到路由后,根据路由属性为不同的路由设置不同的IP优先级和QoS本地ID,并将IP优先级和QoS本地值添加到路由表中。
(3) 路由接收者接收到报文后,根据报文的源或目的地址查找路由表,获取路由表中的IP优先级和QoS本地值。
(4) 路由接收者根据IP优先级和QoS本地值对报文进行分类和执行分类对应的动作。
QPPB配置任务如下:
(1) 配置发送端
a. 配置BGP基本功能
b. (可选)配置路由策略
(2) 配置接收端
a. 配置BGP基本功能
b. 配置路由策略
路由发送端作为BGP路由的发送方,需要根据路由策略设置路由的属性。
具体配置请参见“三层技术-IP路由配置指导”中的“BGP”。
根据路由策略对不同的路由信息进行分类,并设置不同路由属性,具体配置请参见“三层技术-IP路由配置指导”中的“路由策略”。
路由接收端作为BGP路由的接收方,匹配发送方设置的路由属性,设置QPPB相关属性。
具体配置请参见“三层技术-IP路由配置指导”中的“BGP”。
根据路由策略匹配发送方设置的路由属性,并设置IP优先级或QoS本地ID,具体配置请参见“三层技术-IP路由配置指导”中的“路由策略”。
QoS策略使用路由策略中设置的IP优先级和QoS本地ID进行分类。关于QoS策略的具体配置请参见“2 QoS策略”。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置QPPB功能。
bgp-policy { destination | source } ip-prec-map ip-qos-map
缺省情况下,未配置QPPB功能。
本命令只在流量的入方向生效。QPPB同一个接口同时使能源和目的时,以目的生效。
(4) 在指定接口上应用已创建的QoS策略。
qos apply policy policy-name { inbound | outbound }
缺省情况下,未在接口上应用QoS策略。
如图12-1所示,所有路由器均运行BGP协议。Router B接收路由,根据路由策略对报文进行IP优先级和QoS本地ID的设置,并结合QoS策略进行512kbps的限速。
图12-1 QPPB路由IPv4应用配置举例组网图
(1) 配置各接口的IP地址(略)
(2) 配置Router A
# 配置BGP连接。
<RouterA> system-view
[RouterA] bgp 1000
[RouterA-bgp] peer 168.1.1.2 as-number 2000
[RouterA-bgp] peer 168.1.1.2 connect-interface gigabitethernet 1/2/0/2
[RouterA-bgp] address-family ipv4
[RouterA-bgp-ipv4] import-route direct
[RouterA-bgp-ipv4] peer 168.1.1.2 enable
[RouterA-bgp-ipv4] quit
[RouterA-bgp] quit
(3) 配置Router B
# 配置BGP连接。
<RouterB> system-view
[RouterB] bgp 2000
[RouterB-bgp] peer 168.1.1.1 as-number 1000
[RouterB-bgp] peer 168.1.1.1 connect-interface gigabitethernet 1/2/0/2
[RouterB-bgp] address-family ipv4
[RouterB-bgp-ipv4] peer 168.1.1.1 enable
[RouterB-bgp-ipv4] peer 168.1.1.1 route-policy qppb import
[RouterB-bgp-ipv4] import-route direct
[RouterB-bgp-ipv4] quit
[RouterB-bgp] quit
# 配置路由策略。
[RouterB] route-policy qppb permit node 0
[RouterB-route-policy-qppb-0] apply ip-precedence 1
[RouterB-route-policy-qppb-0] apply qos-local-id 3
[RouterB-route-policy-qppb-0] quit
# 接口开启QPPB能力。
[RouterB] interface gigabitethernet 1/2/0/2
[RouterB-GigabitEthernet1/2/0/2] bgp-policy source ip-prec-map ip-qos-map
[RouterB-GigabitEthernet1/2/0/2] quit
# 配置QoS策略。
[RouterB] traffic classifier qppb
[RouterB-classifier-qppb] if-match ip-precedence 1
[RouterB-classifier-qppb] if-match qos-local-id 3
[RouterB-classifier-qppb] quit
[RouterB] traffic behavior qppb
[RouterB-behavior-qppb] car cir 512 green pass red discard
[RouterB-behavior-qppb] quit
[RouterB] qos policy qppb
[RouterB-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation
[RouterB-qospolicy-qppb] quit
# 接口应用QoS策略。
[RouterB] interface gigabitethernet 1/2/0/2
[RouterB-GigabitEthernet1/2/0/2] qos apply policy qppb inbound
[RouterB-GigabitEthernet1/2/0/2] quit
# 查看Router B相关路由是否生效。
[RouterB] display ip routing-table 1.1.1.0 24 verbose
Summary Count : 1
Destination: 1.1.1.0/24
Protocol: BGP
Process ID: 0
SubProtID: 0x2 Age: 00h00m33s
Cost: 0 Preference: 255
IpPre: 1 QosLocalID: 3
Tag: 0 State: Active Adv
OrigTblID: 0x0 OrigVrf: default-vrf
TableID: 0x2 OrigAs: 1000
NibID: 0x15000000 LastAs: 1000
AttrID: 0x0 Neighbor: 168.1.1.1
Flags: 0x10060 OrigNextHop: 168.1.1.1
Label: NULL RealNextHop: 168.1.1.1
BkLabel: NULL BkNextHop: N/A
Tunnel ID: Invalid Interface: GigabitEthernet1/2/0/2
BkTunnel ID: Invalid BkInterface: N/A
FtnIndex: 0x0 TrafficIndex: N/A
Connector: N/A PathID: 0x0
# 查看Router B的接口GigabitEthernet1/2/0/2上QoS策略的配置信息和运行情况。
[RouterB] display qos policy interface gigabitethernet 1/2/0/2
Interface: gigabitethernet 1/2/0/2
Direction: Inbound
Policy: qppb
Classifier: qppb
Mode: qppb-manipulation
Operator: AND
Rule(s) :
If-match ip-precedence 1
If-match qos-local-id 100
Behavior: qppb
Accounting enable:
69440061876 (Packets)
Mirroring:
Mirror to the interface: Ten-GigabitEthernet1/2/0/3
Sampler: 1
Committed Access Rate:
CIR 10000 (kbps), CBS 625000 (Bytes), EBS 0 (Bytes)
Green action : remark dscp cs4 and pass
Yellow action : pass
Red action : discard
Green packets : 98852185 (Packets)
Yellow packets: 0 (Packets)
Red packets : 69341230640 (Packets)
如图12-2所示,所有路由器均运行BGP路由协议。Router C接收路由,进行QoS本地ID的设置,并结合QoS策略进行双向2Mbps的限速。
图12-2 QPPB在MPLS L3VPN中的配置举例组网图
设备 |
接口 |
IP地址 |
设备 |
接口 |
IP地址 |
Router A |
GE1/2/0/1 |
192.168.1.2/24 |
Router B |
GE1/2/0/1 |
167.1.1.2/24 |
GE1/2/0/2 |
167.1.1.1/24 |
GE1/2/0/2 |
168.1.1.2/24 |
||
Router C |
GE1/2/0/1 |
169.1.1.2/24 |
Router D |
GE1/2/0/2 |
169.1.1.1/24 |
GE1/2/0/2 |
168.1.1.1/24 |
GE1/2/0/1 |
192.168.3.2/24 |
(1) 配置各接口的IP地址(略)
(2) 配置Router A
# 配置BGP连接。
<RouterA> system-view
[RouterA] bgp 100
[RouterA-bgp] peer 167.1.1.2 as-number 200
[RouterA-bgp] peer 167.1.1.2 connect-interface gigabitethernet 1/2/0/2
[RouterA-bgp] address-family ipv4
[RouterA-bgp-ipv4] import-route direct
[RouterA-bgp-ipv4] peer 167.1.1.2 enable
[RouterA-bgp-ipv4] quit
[RouterA-bgp] quit
(3) 配置Router B
# 配置VPN实例。
<RouterB> system-view
[RouterB] ip vpn-instance vpn1
[RouterB-vpn-instance-vpn1] route-distinguisher 200:1
[RouterB-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity
[RouterB-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity
[RouterB-vpn-instance-vpn1] quit
# 配置BGP连接。
[RouterB] router id 1.1.1.1
[RouterB] bgp 200
[RouterB-bgp] peer 2.2.2.2 as-number 200
[RouterB-bgp] peer 2.2.2.2 connect-interface loopback 0
[RouterB-bgp] ip vpn-instance vpn1
[RouterB-bgp-vpn1] peer 167.1.1.1 as-number 100
[RouterB-bgp-vpn1] address-family ipv4
[RouterB-bgp-ipv4-vpn1] peer 167.1.1.1 enable
[RouterB-bgp-ipv4-vpn1] quit
[RouterB-bgp] address-family vpnv4
[RouterB-bgp-vpnv4] peer 2.2.2.2 enable
[RouterB-bgp-vpnv4] quit
[RouterB-bgp] quit
# 配置MPLS。
[RouterB] mpls lsr-id 1.1.1.1
[RouterB] mpls ldp
[RouterB-mpls-ldp] quit
# 配置OSPF。
[RouterB] ospf
[RouterB-ospf-1] area 0
[RouterB-ospf-1-area-0.0.0.0] network 1.1.1.1 0.0.0.0
[RouterB-ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255
[RouterB-ospf-1-area-0.0.0.0] quit
[RouterB-ospf-1] quit
# 接口GigabitEthernet1/2/0/1绑定VPN。
[RouterB] interface gigabitethernet 1/2/0/1
[RouterB-GigabitEthernet1/2/0/1] ip binding vpn-instance vpn1
[RouterB-GigabitEthernet1/2/0/1] ip address 167.1.1.2 24
[RouterB-GigabitEthernet1/2/0/1] quit
# 接口GigabitEthernet1/2/0/2开启MPLS。
[RouterB] interface gigabitethernet 1/2/0/2
[RouterB-GigabitEthernet1/2/0/2] mpls enable
[RouterB-GigabitEthernet1/2/0/2] mpls ldp enable
[RouterB-GigabitEthernet1/2/0/2] quit
(4) 配置Router C
# 配置VPN实例。
<RouterC> system-view
[RouterC] ip vpn-instance vpn1
[RouterC-vpn-instance-vpn1] route-distinguisher 200:1
[RouterC-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity
[RouterC-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity
[RouterC-vpn-instance-vpn1] quit
# 配置BGP连接。
[RouterC] router id 2.2.2.2
[RouterC] bgp 200
[RouterC-bgp] peer 1.1.1.1 as-number 200
[RouterC-bgp] peer 1.1.1.1 connect-interface loopback 0
[RouterC-bgp] ip vpn-instance vpn1
[RouterC-bgp-vpn1] peer 169.1.1.1 as-number 300
[RouterC-bgp-vpn1] address-family ipv4
[RouterC-bgp-ipv4-vpn1] peer 169.1.1.1 enable
[RouterC-bgp-ipv4-vpn1] peer 169.1.1.1 route-policy qppb import
[RouterC-bgp-ipv4-vpn1] quit
[RouterC-bgp-vpn1] quit
[RouterC-bgp] address-family vpnv4
[RouterC-bgp-vpnv4] peer 1.1.1.1 enable
[RouterC-bgp-vpnv4] peer 1.1.1.1 route-policy qppb import
[RouterC-bgp-vpnv4] quit
[RouterC-bgp] quit
# 配置路由策略。
[RouterC] route-policy qppb permit node 0
[RouterC-route-policy-qppb-0] apply qos-local-id 1023
[RouterC-route-policy-qppb-0] quit
# 配置MPLS。
[RouterC] mpls lsr-id 2.2.2.2
[RouterC] mpls ldp
[RouterC-mpls-ldp] quit
# 配置OSPF。
[RouterC] ospf
[RouterC-ospf-1] area 0
[RouterC-ospf-1-area-0.0.0.0] network 2.2.2.2 0.0.0.0
[RouterC-ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255
[RouterC-ospf-1-area-0.0.0.0] quit
[RouterC-ospf-1] quit
# 配置QoS策略。
[RouterC] traffic classifier qppb
[RouterC-classifier-qppb] if-match qos-local-id 1023
[RouterC-classifier-qppb] quit
[RouterC] traffic behavior qppb
[RouterC-behavior-qppb] car cir 2000 green pass red discard
[RouterC-behavior-qppb] quit
[RouterC] qos policy qppb
[RouterC-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation
[RouterC-qospolicy-qppb] quit
# 接口GigabitEthernet1/2/0/2开启MPLS。
[RouterC] interface gigabitethernet 1/2/0/2
[RouterC-GigabitEthernet1/2/0/2] mpls enable
[RouterC-GigabitEthernet1/2/0/2] mpls ldp enable
# 接口开启QPPB能力。
[RouterC-GigabitEthernet1/2/0/2] bgp-policy destination ip-qos-map
[RouterC-GigabitEthernet1/2/0/2] quit
[RouterC] interface gigabitethernet 1/2/0/1
[RouterC-GigabitEthernet1/2/0/1] bgp-policy destination ip-qos-map
[RouterC-GigabitEthernet1/2/0/1] quit
# 接口GigabitEthernet1/2/0/1绑定VPN。
[RouterC] interface gigabitethernet 1/2/0/1
[RouterC-GigabitEthernet1/2/0/1] ip binding vpn-instance vpn1
[RouterC-GigabitEthernet1/2/0/1] ip address 169.1.1.2 24
# 接口GigabitEthernet1/2/0/1应用QoS策略。
[RouterC-GigabitEthernet1/2/0/1] qos apply policy qppb inbound
[RouterC-GigabitEthernet1/2/0/1] qos apply policy qppb outbound
(5) 配置Router D
# 配置BGP连接。
<RouterD> system-view
[RouterD] bgp 300
[RouterD-bgp] peer 169.1.1.2 as-number 200
[RouterD-bgp] peer 169.1.1.2 connect-interface gigabitethernet 1/2/0/2
[RouterD-bgp] address-family ipv4
[RouterD-bgp-ipv4] peer 169.1.1.2 enable
[RouterD-bgp-ipv4] import-route direct
[RouterD-bgp-ipv4] quit
# 查看Router A相关路由是否生效。
[RouterA] display ip routing-table
Destinations : 18 Routes : 18
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
167.1.1.0/24 Direct 0 0 167.1.1.1 GE1/2/0/2
167.1.1.0/32 Direct 0 0 167.1.1.1 GE1/2/0/2
167.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
167.1.1.255/32 Direct 0 0 167.1.1.1 GE1/2/0/2
169.1.1.0/24 BGP 255 0 167.1.1.2 GE1/2/0/2
192.168.1.0/24 Direct 0 0 192.168.1.2 GE1/2/0/1
192.168.1.0/32 Direct 0 0 192.168.1.2 GE1/2/0/1
192.168.1.2/32 Direct 0 0 127.0.0.1 InLoop0
192.168.1.255/32 Direct 0 0 192.168.1.2 GE1/2/0/1
192.168.3.0/24 BGP 255 0 167.1.1.2 GE1/2/0/2
224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
# 查看Router B相关路由是否生效。
[RouterB] display ip routing-table
Destinations : 14 Routes : 14
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
1.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
2.2.2.2/32 OSPF 10 1 168.1.1.1 GE1/2/0/2
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
168.1.1.0/24 Direct 0 0 168.1.1.2 GE1/2/0/2
168.1.1.0/32 Direct 0 0 168.1.1.2 GE1/2/0/2
168.1.1.2/32 Direct 0 0 127.0.0.1 InLoop0
168.1.1.255/32 Direct 0 0 168.1.1.2 GE1/2/0/2
224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
[RouterB] display ip routing-table vpn-instance vpn1
Destinations : 16 Routes : 16
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
167.1.1.0/24 Direct 0 0 167.1.1.2 GE1/2/0/1
167.1.1.0/32 Direct 0 0 167.1.1.2 GE1/2/0/1
167.1.1.2/32 Direct 0 0 127.0.0.1 InLoop0
167.1.1.255/32 Direct 0 0 167.1.1.2 GE1/2/0/1
169.1.1.0/24 BGP 255 0 2.2.2.2 GE1/2/0/2
192.168.1.0/24 BGP 255 0 167.1.1.1 GE1/2/0/1
192.168.2.0/24 BGP 255 0 167.1.1.1 GE1/2/0/1
192.168.3.0/24 BGP 255 0 2.2.2.2 GE1/2/0/2
224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
# 查看Router C相关路由是否生效。
[RouterC] display ip routing-table
Destinations : 14 Routes : 14
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
1.1.1.1/32 OSPF 10 1 168.1.1.2 GE1/2/0/2
2.2.2.2/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
168.1.1.0/24 Direct 0 0 168.1.1.1 GE1/2/0/2
168.1.1.0/32 Direct 0 0 168.1.1.1 GE1/2/0/2
168.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
168.1.1.255/32 Direct 0 0 168.1.1.1 GE1/2/0/2
224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
[RouterC] display ip routing-table vpn-instance vpn1
Destinations : 16 Routes : 16
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
167.1.1.0/24 BGP 255 0 1.1.1.1 GE1/2/0/2
169.1.1.0/24 Direct 0 0 169.1.1.2 GE1/2/0/1
169.1.1.0/32 Direct 0 0 169.1.1.2 GE1/2/0/1
169.1.1.2/32 Direct 0 0 127.0.0.1 InLoop0
169.1.1.255/32 Direct 0 0 169.1.1.2 GE1/2/0/1
192.168.1.0/24 BGP 255 0 1.1.1.1 GE1/2/0/2
192.168.2.0/24 BGP 255 0 169.1.1.1 GE1/2/0/1
192.168.3.0/24 BGP 255 0 169.1.1.1 GE1/2/0/1
224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
# 查看Router D相关路由是否生效。
[RouterD] display ip routing-table
Destinations : 18 Routes : 18
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
167.1.1.0/24 BGP 255 0 169.1.1.2 GE1/2/0/2
169.1.1.0/24 Direct 0 0 169.1.1.1 GE1/2/0/2
169.1.1.0/32 Direct 0 0 169.1.1.1 GE1/2/0/2
169.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
169.1.1.255/32 Direct 0 0 169.1.1.1 GE1/2/0/2
192.168.1.0/24 BGP 255 0 169.1.1.2 GE1/2/0/2
192.168.3.0/24 Direct 0 0 192.168.3.2 GE1/2/0/1
192.168.3.0/32 Direct 0 0 192.168.3.2 GE1/2/0/1
192.168.3.2/32 Direct 0 0 127.0.0.1 InLoop0
192.168.3.255/32 Direct 0 0 192.168.3.2 GE1/2/0/1
224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
# 查看Router C的接口GigabitEthernet1/2/0/1上QoS策略的配置信息和运行情况。
[RouterC] display qos policy interface gigabitethernet 1/2/0/1
Interface: gigabitethernet 1/2/0/1
Direction: Inbound
Policy: qppb
Classifier: qppb
Mode: qppb-manipulation
Operator: AND
Rule(s) :
If-match qos-local-id 1023
Behavior: qppb
Accounting enable:
69440061876 (Packets)
Mirroring:
Mirror to the interface: Ten-GigabitEthernet7/2/2
Sampler: 1
Committed Access Rate:
CIR 10000 (kbps), CBS 625000 (Bytes), EBS 0 (Bytes)
Green action : remark dscp cs4 and pass
Yellow action : pass
Red action : discard
Green packets : 98852185 (Packets)
Yellow packets: 0 (Packets)
Red packets : 69341230640 (Packets)
如图12-3所示,所有路由器均运行BGP协议。Router B接收路由,进行IP优先级设置,并结合QoS策略进行512kbps的限速。
图12-3 QPPB在IPv6网络中的配置举例组网图
(1) 配置各接口的IPv6地址(略)
(2) 配置Router A
# 配置BGP
<RouterA> system-view
[RouterA] bgp 1000
[RouterA] peer 168::2 as-number 2000
[RouterA] peer 168:: 2 connect-interface gigabitethernet 1/2/0/2
[RouterA-bgp] address-family ipv6
[RouterA-bgp-ipv6] peer 168::2 enable
[RouterA-bgp-ipv6] import-route direct
[RouterA-bgp-ipv6] quit
[RouterA-bgp] quit
(3) 配置Router B
# 配置BGP
<RouterB> system-view
[RouterB] bgp 2000
[RouterB] peer 168::1 as-number 1000
[RouterB] peer 168::1 connect-interface gigabitethernet 1/2/0/2
[RouterB-bgp] address-family ipv6
[RouterB-bgp-ipv6] peer 168::1 enable
[RouterB-bgp-ipv6] peer 168::1 route-policy qppb import
[RouterB-bgp-ipv6] quit
[RouterB-bgp] quit
# 配置路由策略
[RouterB] route-policy qppb permit node 0
[RouterB-route-policy-qppb-0] apply ip-precedence 4
[RouterB-route-policy-qppb-0] quit
# 接口开启QPPB能力
[RouterB] interface gigabitethernet 1/2/0/1
[RouterB-GigabitEthernet1/2/0/1] bgp-policy destination ip-prec-map
# 配置QoS策略。
[RouterB] traffic classifier qppb
[RouterB-classifier-qppb] if-match ip-precedence 4
[RouterB-classifier-qppb] quit
[RouterB] traffic behavior qppb
[RouterB-behavior-qppb] car cir 512 red discard
[RouterB-behavior-qppb] quit
[RouterB] qos policy qppb
[RouterB-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation
[RouterB-qospolicy-qppb] quit
# 接口应用QoS策略。
[RouterB] interface gigabitethernet 1/2/0/1
[RouterB-GigabitEthernet1/2/0/1] qos apply policy qppb inbound
[RouterB-GigabitEthernet1/2/0/1] quit
# 查看Router A相关路由是否生效。
[RouterA] display ipv6 routing-table
Destinations : 7 Routes : 7
Destination: ::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 1::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : GE1/2/0/1 Cost : 0
Destination: 1::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 168::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : GE1/2/0/2 Cost : 0
Destination: 168::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: FE80::/10 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
Destination: FF00::/8 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
# 查看Router B相关路由是否生效。
[RouterB] display ipv6 routing-table
Destinations : 9 Routes : 9
Destination: ::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 1::/64 Protocol : BGP4+
NextHop : 168::1 Preference: 255
Interface : GE1/2/0/2 Cost : 0
Destination: 2::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : GE1/2/0/1 Cost : 0
Destination: 2::1/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 2::2/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: 168::/64 Protocol : Direct
NextHop : :: Preference: 0
Interface : GE1/2/0/2 Cost : 0
Destination: 168::2/128 Protocol : Direct
NextHop : ::1 Preference: 0
Interface : InLoop0 Cost : 0
Destination: FE80::/10 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
Destination: FF00::/8 Protocol : Direct
NextHop : :: Preference: 0
Interface : NULL0 Cost : 0
# 查看Router B的接口GigabitEthernet1/2/0/1上QoS策略的配置信息和运行情况。
[RouterC] display qos policy interface gigabitethernet 1/2/0/1
Interface: gigabitethernet 1/2/0/1
Direction: Inbound
Policy: qppb
Classifier: qppb
Mode: qppb-manipulation
Operator: AND
Rule(s) :
If-match ip-precedence 4
Behavior: qppb
Accounting enable:
69440061876 (Packets)
Mirroring:
Mirror to the interface: Ten-GigabitEthernet1/2/0/3
Sampler: 1
Committed Access Rate:
CIR 10000 (kbps), CBS 625000 (Bytes), EBS 0 (Bytes)
Green action : remark dscp cs4 and pass
Yellow action : pass
Red action : discard
Green packets : 98852185 (Packets)
Yellow packets: 0 (Packets)
Red packets : 69341230640 (Packets)
表13-1 附录 A 缩略语表
缩略语 |
英文全名 |
中文解释 |
AF |
Assured Forwarding |
确保转发 |
BE |
Best Effort |
尽力转发 |
BQ |
Bandwidth Queuing |
带宽队列 |
CAR |
Committed Access Rate |
承诺访问速率 |
CBQ |
Class Based Queuing |
基于类的队列 |
CBS |
Committed Burst Size |
承诺突发尺寸 |
CBWFQ |
Class Based Weighted Fair Queuing |
基于类的加权公平队列 |
CE |
Customer Edge |
用户边缘设备 |
CIR |
Committed Information Rate |
承诺信息速率 |
CQ |
Custom Queuing |
定制队列 |
DAR |
Deeper Application Recognition |
深度应用识别 |
DCBX |
Data Center Bridging Exchange Protocol |
数据中心桥能力交换协议 |
DiffServ |
Differentiated Service |
区分服务 |
DoS |
Denial of Service |
拒绝服务 |
DSCP |
Differentiated Services Code Point |
区分服务编码点 |
EACL |
Enhanced ACL |
增强型ACL |
EBS |
Excess Burst Size |
超出突发尺寸 |
ECN |
Explicit Congestion Notification |
显示拥塞通知 |
EF |
Expedited Forwarding |
加速转发 |
FEC |
Forwarding Equivalance Class |
转发等价类 |
FIFO |
First in First out |
先入先出 |
FQ |
Fair Queuing |
公平队列 |
GMB |
Guaranteed Minimum Bandwidth |
最小带宽保证队列 |
GTS |
Generic Traffic Shaping |
通用流量整形 |
IntServ |
Integrated Service |
综合服务 |
ISP |
Internet Service Provider |
互联网服务提供商 |
LFI |
Link Fragmentation and Interleaving |
链路分片与交叉 |
LLQ |
Low Latency Queuing |
低时延队列 |
LR |
Line Rate |
限速 |
LSP |
Label Switched Path |
标签交换路径 |
MPLS |
Multiprotocol Label Switching |
多协议标签交换 |
P2P |
Peer-to-Peer |
对等 |
PE |
Provider Edge |
服务提供商网络边缘 |
PHB |
Per-hop Behavior |
单中继段行为 |
PIR |
Peak Information Rate |
峰值信息速率 |
PQ |
Priority Queuing |
优先队列 |
PW |
Pseudowire |
伪线 |
QoS |
Quality of Service |
服务质量 |
QPPB |
QoS Policy Propagation Through the Border Gateway Protocol |
通过BGP传播QoS策略 |
RED |
Random Early Detection |
随机早期检测 |
RSVP |
Resource Reservation Protocol |
资源预留协议 |
RTP |
Real-time Transport Protocol |
实时传输协议 |
SLA |
Service Level Agreement |
服务水平协议 |
SP |
Strict Priority |
严格优先级队列 |
TE |
Traffic Engineering |
流量工程 |
ToS |
Type of Service |
服务类型 |
TP |
Traffic Policing |
流量监管 |
TS |
Traffic Shaping |
流量整形 |
VoIP |
Voice over IP |
在IP网络上传送语音 |
VPN |
Virtual Private Network |
虚拟专用网络 |
VSI |
Virtual Station Interface |
虚拟服务器接口 |
WFQ |
Weighted Fair Queuing |
加权公平队列 |
WRED |
Weighted Random Early Detection |
加权随机早期检测 |
WRR |
Weighted Round Robin |
加权轮询队列 |
dot1p-dot1p、dot1p-exp、dscp-dscp、exp-lp、exp-dot1p、exp-exp、lp-exp、lp-lp、up-dot1p、up-up映射表的缺省映射关系为:映射输出值等于输入值。
表13-2 dot1p-lp、dot1p-dp、dot1p-dscp、dot1p-rpr缺省映射关系
映射输入索引 |
dot1p-lp映射 |
dot1p-dp映射 |
dot1p-dscp映射 |
dot1p-rpr映射 |
dot1p |
lp |
dp |
dscp |
rpr |
0 |
2 |
0 |
0 |
0 |
1 |
0 |
0 |
8 |
0 |
2 |
1 |
0 |
16 |
1 |
3 |
3 |
0 |
24 |
1 |
4 |
4 |
0 |
32 |
2 |
5 |
5 |
0 |
40 |
2 |
6 |
6 |
0 |
48 |
2 |
7 |
7 |
0 |
56 |
2 |
表13-3 dot11e-lp缺省映射关系
dot11e |
lp |
0 |
2 |
1 |
0 |
2 |
1 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
表13-4 dscp-lp、dscp-dp、dscp-dot1p、dscp-exp缺省映射关系
映射输入索引 |
dscp-lp映射 |
dscp-dp映射 |
dscp-dot1p映射 |
dscp-exp映射 |
dscp |
lp |
dp |
dot1p |
exp |
0~7 |
0 |
0 |
0 |
0 |
8~15 |
1 |
0 |
1 |
1 |
16~23 |
2 |
0 |
2 |
2 |
24~31 |
3 |
0 |
3 |
3 |
32~39 |
4 |
0 |
4 |
4 |
40~47 |
5 |
0 |
5 |
5 |
48~55 |
6 |
0 |
6 |
6 |
56~63 |
7 |
0 |
7 |
7 |
表13-5 dscp-rpr缺省映射关系
dscp |
rpr优先级 |
0~9、11、13、15、17、19、21、23、25、27、29、31、33、35、37、39、41~45、47、49~63 |
0 |
10、12、14、16、18、20、22、26、28、30 |
1 |
24、32、34、36、38、40、46、48 |
2 |
表13-6 exp-dscp、exp-dp、exp-rpr缺省映射关系
映射输入索引 |
exp-dscp映射 |
exp-dp映射 |
exp-rpr映射 |
exp优先级 |
dscp |
dp |
rpr |
0 |
0 |
0 |
0 |
1 |
8 |
0 |
0 |
2 |
16 |
0 |
1 |
3 |
24 |
0 |
1 |
4 |
32 |
0 |
2 |
5 |
40 |
0 |
2 |
6 |
48 |
0 |
2 |
7 |
56 |
0 |
2 |
表13-7 lp-dot1p、lp-dot11e、lp-dscp缺省映射关系
映射输入索引 |
lp-dot1p映射 |
lp-dot11e映射 |
lp-dscp映射 |
lp |
dot1p |
dot11e |
dscp |
0 |
1 |
1 |
0 |
1 |
2 |
2 |
8 |
2 |
0 |
0 |
16 |
3 |
3 |
3 |
24 |
4 |
4 |
4 |
32 |
5 |
5 |
5 |
40 |
6 |
6 |
6 |
48 |
7 |
7 |
7 |
56 |
表13-8 ippre-rpr缺省映射关系
ip优先级 |
rpr优先级 |
0 |
0 |
1 |
0 |
2 |
1 |
3 |
1 |
4 |
2 |
5 |
2 |
6 |
2 |
7 |
2 |
表13-9 端口优先级和LP映射关系
端口优先级 |
LP |
0 |
0 |
1 |
1 |
2 |
2 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
表13-10 up-dot1p、up-dscp、up-exp、up-dp、up-lp、up-rpr、up-fc缺省映射关系
映射输入索引 |
up-dot1p映射 |
up-dscp映射 |
up-exp映射 |
up-dp映射 |
up-lp映射 |
up-rpr映射 |
up-fc(4)映射 |
up-fc(8)映射 |
up |
dot1p |
dscp |
exp |
dp |
lp |
rpr |
fc(4) |
fc(8) |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
8 |
1 |
0 |
1 |
0 |
0 |
1 |
2 |
2 |
16 |
2 |
0 |
2 |
1 |
1 |
2 |
3 |
3 |
24 |
3 |
0 |
3 |
1 |
1 |
3 |
4 |
4 |
32 |
4 |
0 |
4 |
2 |
2 |
4 |
5 |
5 |
40 |
5 |
0 |
5 |
2 |
2 |
5 |
6 |
6 |
48 |
6 |
0 |
6 |
2 |
3 |
6 |
7 |
7 |
56 |
7 |
0 |
7 |
2 |
3 |
7 |
带颜色(绿色报文/黄色报文/红色报文)优先级映射表dot1p-dot1p、dot1p-exp、dscp-dscp、exp-lp、exp-dot1p、exp-exp、lp-lp、lp-exp、up-dot1p、up-up映射表的缺省映射关系为:映射输出值等于输入值。
表13-11 绿色报文的dscp-dot1p、dscp-dp、dscp-exp、dscp-lp缺省映射关系
映射输入索引 |
dscp-dot1p映射 |
dscp-dp映射 |
dscp-exp映射 |
dscp-lp映射 |
绿色报文的dscp |
dot1p |
dp |
exp |
lp |
0~7 |
0 |
0 |
0 |
0 |
8~15 |
1 |
0 |
1 |
1 |
16~23 |
2 |
0 |
2 |
2 |
24~31 |
3 |
0 |
3 |
3 |
32~39 |
4 |
0 |
4 |
4 |
40~47 |
5 |
0 |
5 |
5 |
48~55 |
6 |
0 |
6 |
6 |
56~63 |
7 |
0 |
7 |
7 |
表13-12 黄色报文的dscp-dot1p、dscp-dp、dscp-exp、dscp-lp缺省映射关系
映射输入索引 |
dscp-dot1p映射 |
dscp-dp映射 |
dscp-exp映射 |
dscp-lp映射 |
黄色报文的dscp |
dot1p |
dp |
exp |
lp |
0~7 |
0 |
1 |
0 |
0 |
8~15 |
1 |
1 |
1 |
1 |
16~23 |
2 |
1 |
2 |
2 |
24~31 |
3 |
1 |
3 |
3 |
32~39 |
4 |
1 |
4 |
4 |
40~47 |
5 |
1 |
5 |
5 |
48~55 |
6 |
1 |
6 |
6 |
56~63 |
7 |
1 |
7 |
7 |
表13-13 红色报文的dscp-dot1p、dscp-dp、dscp-exp、dscp-lp缺省映射关系
映射输入索引 |
dscp-dot1p映射 |
dscp-dp映射 |
dscp-exp映射 |
dscp-lp映射 |
红色报文的dscp |
dot1p |
dp |
exp |
lp |
0~7 |
0 |
2 |
0 |
0 |
8~15 |
1 |
2 |
1 |
1 |
16~23 |
2 |
2 |
2 |
2 |
24~31 |
3 |
2 |
3 |
3 |
32~39 |
4 |
2 |
4 |
4 |
40~47 |
5 |
2 |
5 |
5 |
48~55 |
6 |
2 |
6 |
6 |
56~63 |
7 |
2 |
7 |
7 |
表13-14 绿色报文的exp-dp、exp-dscp缺省映射关系
映射输入索引 |
exp-dp映射 |
exp-dscp映射 |
绿色报文的exp优先级 |
dp |
dscp |
0 |
0 |
0 |
1 |
0 |
8 |
2 |
0 |
16 |
3 |
0 |
24 |
4 |
0 |
32 |
5 |
0 |
40 |
6 |
0 |
48 |
7 |
0 |
56 |
表13-15 黄色报文的exp-dp、exp-dscp缺省映射关系
映射输入索引 |
exp-dp映射 |
exp-dscp映射 |
黄色报文的exp优先级 |
dp |
dscp |
0 |
1 |
0 |
1 |
1 |
8 |
2 |
1 |
16 |
3 |
1 |
24 |
4 |
1 |
32 |
5 |
1 |
40 |
6 |
1 |
48 |
7 |
1 |
56 |
表13-16 红色报文的exp-dp、exp-dscp缺省映射关系
映射输入索引 |
exp-dp映射 |
exp-dscp映射 |
红色报文的exp优先级 |
dp |
dscp |
0 |
2 |
0 |
1 |
2 |
8 |
2 |
2 |
16 |
3 |
2 |
24 |
4 |
2 |
32 |
5 |
2 |
40 |
6 |
2 |
48 |
7 |
2 |
56 |
表13-17 绿色报文的lp-dp、lp-dot1p、lp-dscp缺省映射关系
映射输入索引 |
lp-dp映射 |
lp-dot1p映射 |
lp-dscp映射 |
绿色报文的lp |
dp |
dot1p |
dscp |
0 |
0 |
1 |
0 |
1 |
0 |
2 |
8 |
2 |
0 |
0 |
16 |
3 |
0 |
3 |
24 |
4 |
0 |
4 |
32 |
5 |
0 |
5 |
40 |
6 |
0 |
6 |
48 |
7 |
0 |
7 |
56 |
表13-18 黄色报文的lp-dp、lp-dot1p、lp-dscp缺省映射关系
映射输入索引 |
lp-dp映射 |
lp-dot1p映射 |
lp-dscp映射 |
黄色报文的lp |
dp |
dot1p |
dscp |
0 |
1 |
1 |
0 |
1 |
1 |
2 |
8 |
2 |
1 |
0 |
16 |
3 |
1 |
3 |
24 |
4 |
1 |
4 |
32 |
5 |
1 |
5 |
40 |
6 |
1 |
6 |
48 |
7 |
1 |
7 |
56 |
表13-19 红色报文的lp-dp、lp-dot1p、lp-dscp缺省映射关系
映射输入索引 |
lp-dp映射 |
lp-dot1p映射 |
lp-dscp映射 |
红色报文的lp |
dp |
dot1p |
dscp |
0 |
2 |
1 |
0 |
1 |
2 |
2 |
8 |
2 |
2 |
0 |
16 |
3 |
2 |
3 |
24 |
4 |
2 |
4 |
32 |
5 |
2 |
5 |
40 |
6 |
2 |
6 |
48 |
7 |
2 |
7 |
56 |
表13-20 绿色报文/黄色报文/红色报文的up-dscp、up-exp、up-lp缺省映射关系
映射输入索引 |
up-dscp映射 |
up-exp映射 |
up-lp映射 |
up |
dscp |
exp |
lp |
0 |
0 |
0 |
0 |
1 |
8 |
1 |
1 |
2 |
16 |
2 |
2 |
3 |
24 |
3 |
3 |
4 |
32 |
4 |
4 |
5 |
40 |
5 |
5 |
6 |
48 |
6 |
6 |
7 |
56 |
7 |
7 |
图13-1 ToS和DS域
如图13-1所示,IP报文头的ToS字段有8个bit,其中前3个bit表示的就是IP优先级,取值范围为0~7。RFC 2474中,重新定义了IP报文头部的ToS域,称之为DS(Differentiated Services,差分服务)域,其中DSCP优先级用该域的前6位(0~5位)表示,取值范围为0~63,后2位(6、7位)是保留位。
表13-21 IP优先级说明
IP优先级(十进制) |
IP优先级(二进制) |
关键字 |
0 |
000 |
routine |
1 |
001 |
priority |
2 |
010 |
immediate |
3 |
011 |
flash |
4 |
100 |
flash-override |
5 |
101 |
critical |
6 |
110 |
internet |
7 |
111 |
network |
表13-22 DSCP优先级说明
DSCP优先级(十进制) |
DSCP优先级(二进制) |
关键字 |
46 |
101110 |
ef |
10 |
001010 |
af11 |
12 |
001100 |
af12 |
14 |
001110 |
af13 |
18 |
010010 |
af21 |
20 |
010100 |
af22 |
22 |
010110 |
af23 |
26 |
011010 |
af31 |
28 |
011100 |
af32 |
30 |
011110 |
af33 |
34 |
100010 |
af41 |
36 |
100100 |
af42 |
38 |
100110 |
af43 |
8 |
001000 |
cs1 |
16 |
010000 |
cs2 |
24 |
011000 |
cs3 |
32 |
100000 |
cs4 |
40 |
101000 |
cs5 |
48 |
110000 |
cs6 |
56 |
111000 |
cs7 |
0 |
000000 |
be(default) |
802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。
图13-2 带有802.1Q标签头的以太网帧
如图13-2所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识符)和2个字节的TCI(Tag Control Information,标签控制信息),TPID取值为0x8100,图13-3显示了802.1Q标签头的详细内容,Priority字段就是802.1p优先级。之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义的。
图13-3 802.1Q标签头
表13-23 802.1p优先级说明
802.1p优先级(十进制) |
802.1p优先级(二进制) |
关键字 |
0 |
000 |
best-effort |
1 |
001 |
background |
2 |
010 |
spare |
3 |
011 |
excellent-effort |
4 |
100 |
controlled-load |
5 |
101 |
video |
6 |
110 |
voice |
7 |
111 |
network-management |
为了在无线网络中提供QoS服务,802.11e标准被提出。802.11e是802.11协议的MAC层增强协议,和802.11相比,在802.11e的MAC帧头中,增加了2个字节的QoS Control域,其中优先级位为3bit。802.11e优先级取值范围为0~7。
图13-4 802.11e的帧结构
EXP优先级位于MPLS标签内,用于标记MPLS QoS。
图13-5 MPLS标签的封装结构
在图13-5中,Exp字段就是EXP优先级,长度为3比特,取值范围为0~7。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!