• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

15-ACL和QoS配置指导

目录

02-QoS配置

本章节下载 02-QoS配置  (1.02 MB)

02-QoS配置

目 

1 QoS概述

1.1 QoS服务模型简介

1.1.1 Best-Effort服务模型

1.1.2 IntServ服务模型

1.1.3 DiffServ服务模型

1.2 QoS技术在网络中的位置

1.3 QoS技术在设备中的处理顺序

1.4 QoS配置方式

2 QoS策略

2.1 QoS策略简介

2.2 QoS策略配置任务简介

2.3 定义类

2.4 定义流行为

2.5 定义策略

2.6 配置策略嵌套

2.7 应用策略

2.7.1 设备支持的策略应用位置

2.7.2 策略应用限制和指导

2.7.3 基于接口应用QoS策略

2.7.4 基于全局应用QoS策略

2.7.5 基于控制平面应用QoS策略

2.7.6 基于上线用户应用QoS策略

2.7.7 基于隧道应用QoS策略

2.8 配置接口流速统计时间

2.9 QoS策略显示和维护

2.9.1 显示QoS策略配置

2.9.2 显示QoS策略运行状况

2.9.3 清除QoS策略统计信息

3 子接口切片

3.1 子接口切片简介

3.2 子接口切片配置限制和指导

3.3 配置子接口切片带宽

3.4 子接口切片显示与维护

4 优先级映射

4.1 优先级映射简介

4.1.1 优先级介绍

4.1.2 优先级映射表

4.1.3 优先级映射配置方式

4.1.4 优先级映射过程

4.2 优先级映射配置任务简介

4.3 配置优先级映射表

4.3.1 配置不带颜色的优先级映射表

4.4 配置优先级信任模式

4.5 配置端口优先级

4.6 优先级映射显示和维护

4.7 优先级映射典型配置举例

4.7.1 优先级信任模式和端口优先级配置举例

4.7.2 优先级映射表和重标记配置举例

5 流量监管、流量整形和限速

5.1 流量监管、流量整形和限速简介

5.1.1 流量评估与令牌桶

5.1.2 流量监管

5.1.3 流量整形

5.1.4 限速

5.2 配置流量监管

5.2.1 流量监管配置方式介绍

5.2.2 配置流量监管(MQC方式)

5.2.3 配置基于CAR列表的流量监管

5.2.4 配置基于ACL的流量监管

5.2.5 配置适配所有流的流量监管

5.2.6 配置基于上线用户的流量监管

5.3 配置流量整形

5.3.1 流量整形配置方式介绍

5.3.2 配置流量整形(MQC方式)

5.3.3 配置基于ACL的流量整形

5.3.4 配置适配所有流的流量整形

5.3.5 配置基于上线用户的流量整形

5.4 配置限速

5.4.1 配置接口限速

5.4.2 配置基于User Profile的流量限速

5.4.3 配置QoS限速时支持根据物理层报文计算报文长度

5.5 流量监管、流量整形和限速显示和维护

5.5.1 显示流量监管或流量整形配置(MQC方式)

5.5.2 显示流量监管、流量整形和限速配置及统计信息(非MQC方式)

5.6 流量监管、流量整形和限速典型配置举例

5.6.1 流量监管典型配置举例

6 拥塞管理

6.1 拥塞管理简介

6.1.1 拥塞的产生、影响和对策

6.1.2 设备支持的拥塞管理方法

6.1.3 FIFO队列

6.1.4 PQ队列

6.1.5 CQ队列

6.1.6 WFQ队列

6.1.7 CBQ队列

6.1.8 RTP优先队列

6.1.9 拥塞管理技术的对比

6.2 配置先进先出队列的长度

6.2.1 配置接口先进先出队列的长度

6.3 配置优先队列

6.3.1 功能简介

6.3.2 配置限制和指导

6.3.3 配置接口的优先级队列

6.3.4 配置基于User Profile应用优先队列

6.3.5 优先队列典型配置举例

6.4 配置定制队列

6.4.1 功能简介

6.4.2 配置限制和指导

6.4.3 配置接口的定制队列

6.5 配置加权公平队列

6.5.1 配置限制和指导

6.5.2 配置接口的加权公平队列

6.6 配置基于类的队列(MQC方式)

6.6.1 基于类的队列简介

6.6.2 配置限制和指导

6.6.3 配置采用AF队列,并配置最小可保证带宽

6.6.4 配置采用EF队列,并配置最大带宽

6.6.5 配置采用SP队列

6.6.6 配置采用WFQ队列

6.6.7 配置接口最大可用带宽

6.6.8 配置最大预留带宽占可用带宽的百分比

6.6.9 基于类的队列典型配置举例

6.7 配置QoS令牌

6.8 配置RTP优先队列

6.8.1 配置指导和限制

6.8.2 配置接口的RTP优先队列

6.9 配置报文信息预提取功能

6.10 拥塞管理显示和维护

6.10.1 显示拥塞管理配置及运行状况(非MQC方式)

6.10.2 显示拥塞管理配置及运行状况(MQC方式)

7 拥塞避免

7.1 拥塞避免简介

7.1.1 传统的丢包策略

7.1.2 RED与WRED

7.1.3 WRED和队列机制的关系

7.1.4 WRED的参数说明

7.2 配置接口的WRED参数

7.2.1 配置限制和指导

7.2.2 配置步骤

7.2.3 配置接口WRED参数典型配置举例

7.3 拥塞避免显示和维护

8 流量过滤

8.1 流量过滤简介

8.2 流量过滤配置限制和指导

8.3 配置流量过滤

8.4 流量过滤显示和维护

8.5 流量过滤典型配置举例

8.5.1 流量过滤基本组网配置举例

9 协议报文限速

9.1 协议报文限速简介

9.2 配置协议报文限速

9.3 协议报文限速典型配置举例

9.3.1 协议报文限速基本组网配置举例

10 重标记

10.1 重标记简介

10.2 配置重标记(MQC方式)

10.3 重标记典型配置举例

10.3.1 重标记基本组网配置举例

11 流量重定向

11.1 流量重定向简介

11.2 流量重定向配置限制和指导

11.3 配置流量重定向

11.4 流量重定向显示和维护

11.5 流量重定向典型配置举例

11.5.1 重定向至接口配置举例

12 QPPB

12.1 QPPB简介

12.1.1 适用场景

12.1.2 QPPB工作原理

12.2 QPPB配置任务简介

12.3 配置发送端

12.3.1 配置BGP基本功能

12.3.2 配置路由策略

12.4 配置接收端

12.4.1 配置BGP基本功能

12.4.2 配置路由策略

12.4.3 配置接口的QPPB功能并应用QoS策略

12.5 QPPB典型配置举例

12.5.1 QPPB在IPv4网络中的配置举例

12.5.2 QPPB在MPLS L3VPN中的配置举例

12.5.3 QPPB在IPv6网络中的配置举例

13 附录

13.1 附录 A 缩略语表

13.2 附录 B 缺省优先级映射表

13.3 附录 C 各种优先级介绍

13.3.1 IP优先级和DSCP优先级

13.3.2 802.1p优先级

13.3.3 802.11e优先级

13.3.4 EXP优先级

 


1 QoS概述

QoS即服务质量。对于网络业务,影响服务质量的因素包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。网络资源总是有限的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。

1.1  QoS服务模型简介

通常QoS提供以下三种服务模型:

·     Best-Effort service(尽力而为服务模型)

·     Integrated service(综合服务模型,简称IntServ)

·     Differentiated service(区分服务模型,简称DiffServ)

1.1.1  Best-Effort服务模型

Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。

Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。

1.1.2  IntServ服务模型

IntServ是一个综合服务模型,它可以满足多种QoS需求。该模型使用RSVP协议,RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。

但是,IntServ模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。IntServ模型可扩展性很差,难以在Internet核心网络实施。

1.1.3  DiffServ服务模型

DiffServ是一个多服务模型,它可以满足不同的QoS需求。与IntServ不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。

本文提到的技术都是基于DiffServ服务模型。

1.2  QoS技术在网络中的位置

QoS技术包括流分类、流量监管、流量整形、限速、拥塞管理、拥塞避免等。下面对常用的技术进行简单地介绍。

图1-1 常用QoS技术在网络中的位置

 

图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:

·     流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。

·     流量监管:对进入或流出设备的特定流量进行监管,以保护网络资源不受损害。可以作用在接口入方向和出方向。

·     流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。

·     拥塞管理:当拥塞发生时制定一个资源的调度策略,决定报文转发的处理次序,通常作用在接口出方向。

·     拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。

1.3  QoS技术在设备中的处理顺序

图1-2简要描述了各种QoS技术在网络设备中的处理顺序。

(1)     首先通过流分类对各种业务进行识别和区分,它是后续各种动作的基础;

(2)     通过各种动作对特定的业务进行处理。这些动作需要和流分类关联起来才有意义。具体采取何种动作,与所处的阶段以及网络当前的负载状况有关。例如,当报文进入网络时进行流量监管;流出节点之前进行流量整形;拥塞时对队列进行拥塞管理;拥塞加剧时采取拥塞避免措施等。

图1-2 各QoS技术在同一网络设备中的处理顺序

 

1.4  QoS配置方式

QoS的配置方式分为MQC方式(模块化QoS配置,Modular QoS Configuration)和非MQC方式。

MQC方式通过QoS策略定义不同类别的流量要采取的动作,并将QoS策略应用到不同的目标位置(例如接口)来实现对业务流量的控制。

非MQC方式则通过直接在目标位置上配置QoS参数来实现对业务流量的控制。例如,在接口上配置限速功能来达到限制接口流量的目的。

有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。


2 QoS策略

2.1  QoS策略简介

QoS策略由如下部分组成:

·     类,定义了对报文进行识别的规则。

·     流行为,定义了一组针对类识别后的报文所做的QoS动作。

通过将类和流行为关联起来,QoS策略可对符合分类规则的报文执行流行为中定义的动作。

用户可以在一个策略中定义多个类与流行为的绑定关系。

2.2  QoS策略配置任务简介

QoS策略配置任务如下:

(1)     定义类

(2)     定义流行为

(3)     定义策略

(4)     (可选)配置策略嵌套

(5)     应用策略

¡     基于接口应用QoS策略

¡     基于全局应用QoS策略

¡     基于控制平面应用QoS策略

¡     基于上线用户应用QoS策略

2.3  定义类

(1)     进入系统视图。

system-view

(2)     创建类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

(3)     (可选)配置类的描述信息。

description text

缺省情况下,未配置类的描述信息。

(4)     定义匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

2.4  定义流行为

(1)     进入系统视图。

system-view

(2)     创建流行为,并进入流行为视图。

traffic behavior behavior-name

(3)     配置流行为的动作。

缺省情况下,未配置流行为的动作。

流行为动作就是对符合流分类的报文做出相应的QoS动作,例如流量监管、流量过滤、重标记、流量统计等,具体情况请参见本文相关章节。

2.5  定义策略

(1)     进入系统视图。

system-view

(2)     创建QoS策略,并进入策略视图。

qos policy policy-name

(3)     为类指定流行为。

classifier classifier-name behavior behavior-name [ insert-before before-classifier-name ]

缺省情况下,未指定类对应的流行为。

2.6  配置策略嵌套

1. 功能简介

QoS策略分为两种:父策略和子策略,其中父策略即为普通的QoS策略。通过在父策略流行为视图下创建一个新的策略,即创建子策略,可以实现策略嵌套功能。

配置策略嵌套后,traffic classifier命令定义的某一类流量,除了执行父策略中定义的流行为外,还会由子策略再次对该类流量进行分类,并执行子策略中定义的流行为。

2. 配置限制和指导

配置策略嵌套时需要注意的是:

·     如果子策略中配置了CBQ,那么父策略中必须配置GTS,并且配置的父策略GTS带宽必须大于等于子策略CBQ带宽,否则配置失败。

·     如果父策略的GTS配置采用百分比形式,则子策略CBQ带宽配置必须采用百分比形式,不允许采用绝对值形式。

·     如果父策略的GTS配置采用绝对值形式,则子策略CBQ带宽配置既可以采用百分比形式,也可以采用绝对值形式。

·     子策略中不允许配置GTS。

3. 配置准备

配置策略嵌套时,请先定义子策略。关于定义子策略配置,请参见“2.5  定义策略”。

4. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义父策略的类。

a.     创建父策略的类,并进入父策略的类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义父策略匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的配置介绍,请参见QoS命令中的if-match命令。

c.     退回系统视图。

quit

(3)     在父策略流行为中嵌套子策略。

a.     创建父策略流行为,并进入父策略的流行为视图。

traffic behavior behavior-name

b.     指定子策略,配置策略嵌套。

traffic-policy policy-name

c.     退出流行为视图。

quit

(4)     创建父策略,并进入父策略视图。

qos policy policy-name

(5)     在父策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,没有为类指定流行为。

 

2.7  应用策略

2.7.1  设备支持的策略应用位置

QoS策略支持应用在如下位置:

·     基于接口应用QoS策略,支持在入方向和出方向应用。

·     基于全局应用QoS策略,支持在入方向和出方向应用。

·     基于上线用户应用QoS策略,支持在入方向和出方向应用。

·     基于隧道应用QoS策略,QoS策略对通过隧道发送的流量生效。

2.7.2  策略应用限制和指导

QoS策略应用后:

·     用户仍然可以修改QoS策略中的流分类规则和流行为,以及二者的对应关系。当流分类规则中使用ACL匹配报文时,允许删除或修改该ACL(包括向该ACL中添加、删除和修改匹配规则)。

·     如果一个流行为中配置了多个动作,而其中某个动作未生效,则该CB对(即通过classifier behavior命令关联的一个流分类和一个流行为)都不会生效。

2.7.3  基于接口应用QoS策略

1. 配置限制和指导

基于接口应用QoS策略时需要注意的是:

·     一个QoS策略可以应用于多个接口,但在接口的每个方向(出和入两个方向)只能应用一个策略。

·     QoS策略应用在出方向时,对设备发出的协议报文不起作用,以确保这些报文在策略误配置时仍然能够正常发出,维持设备的正常运行。常见的本地协议报文如下:链路维护报文、RIP、LDP、SSH等。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     在接口上应用已创建的QoS策略。

qos apply policy policy-name { inbound | outbound }

缺省情况下,未在接口上应用QoS策略。

2.7.4  基于全局应用QoS策略

1. 功能简介

基于全局应用QoS策略后可以对设备所有接口上的流量进行管理。

2. 配置限制和指导

基于全局应用QoS策略时需要注意的是,当某个单板资源不足导致全局应用QoS策略失败时,用户可以执行undo qos apply policy global命令进行手工删除。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     全局应用已创建的QoS策略。

qos apply policy policy-name global { inbound | outbound }

缺省情况下,未在全局应用QoS策略。

2.7.5  基于控制平面应用QoS策略

1. 功能简介

设备上存在用户平面和控制平面:

·     用户平面(User Plane):是指对报文进行收发、交换的处理单元,它的主要工作是转发报文。在设备上,与之相对应的核心物理实体就是各种专用转发芯片,它们有极高的处理速度和很强的数据吞吐能力。

·     控制平面(Control Plane):是指运行大部分路由交换协议进程的处理单元,它的主要工作是进行协议报文的解析和协议的计算。在设备上,与之相对应的核心物理实体就是CPU,它具备灵活的报文处理能力,但数据吞吐能力有限。

用户平面接收到无法识别或处理的报文会送到控制平面进行进一步处理。如果上送控制平面的报文速率超过了控制平面的处理能力,那么上送控制平面的报文会得不到正确转发或及时处理,从而影响协议的正常运行。

为了解决此问题,用户可以把QoS策略应用在控制平面上,通过对上送控制平面的报文进行过滤、限速等QoS处理,达到保护控制平面正常报文的收发、维护控制平面正常处理状态的目的。

预定义的QoS策略中通过协议类型或者协议组类型来标识各种上送控制平面的报文类型,用户也可以在流分类视图下通过if-match control-plane命令引用这些协议类型或者协议组类型来进行报文分类,然后根据需要为这些报文重新配置流行为。系统预定义的QoS策略信息可以通过display qos policy control-plane pre-defined命令查看。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入控制平面视图。

control-plane slot slot-number

(3)     在控制平面上应用已创建的QoS策略。

qos apply policy policy-name inbound

缺省情况下,未在控制平面上应用QoS策略。

2.7.6  基于上线用户应用QoS策略

1. 功能简介

用户通过身份认证后,认证服务器会将与用户账户绑定的User Profile名称下发给设备,设备可以通过User Profile视图下配置QoS策略来对上线用户的流量进行管理。User Profile视图下的QoS策略只有在用户成功上线后才生效。

2. 配置限制和指导

一个策略可以应用于多个上线用户。上线用户的每个方向(发送和接收两个方向)只能应用一个策略,如果用户想修改某方向上应用的策略,必须先取消原先的配置,然后再配置新的策略。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入User Profile视图。

user-profile profile-name

(3)     在User Profile下应用QoS策略。

qos apply policy policy-name { inbound | outbound }

缺省情况下,未在User Profile下应用QoS策略。

参数

说明

inbound

表示对设备入方向的流量(即上线用户发给设备的流量)应用策略

outbound

表示对设备出方向的流量(即设备发给上线用户的流量)应用策略

 

2.7.7  基于隧道应用QoS策略

1. 功能简介

对于ADVPN隧道,在Hub上可以配置ADVPN隧道组名与QoS策略的对应关系。当携带组名的Spoke隧道建立后,Hub会将隧道组名对应的QoS策略应用在当前Hub-Spoke隧道出方向上,后续通过此隧道的报文(从Hub到Spoke方向)都将应用此QoS策略业务。

2. 配置限制和指导

Hub上支持配置多个隧道组名与QoS策略的对应关系。如果不同的Spoke携带不同的组名,那么每个Hub-Spoke隧道都将应用独立QoS业务;如果不同的Spoke携带相同的组名,那么这些Hub-Spoke隧道将共享一份QoS业务。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     创建ADVPN隧道类型的Tunnel接口,并进入Tunnel接口视图。

interface tunnel number [ mode advpn { gre | udp } [ ipv6 ] ]

在隧道的两端应配置相同的隧道模式,否则可能造成报文传输失败。

(3)     配置ADVPN隧道的组名

advpn group group-name

缺省情况下,未配置ADVPN隧道的组名。

只能在Spoke上进行此配置。

(4)     配置ADVPN隧道组名与QoS策略的对应关系

advpn map group group-name qos-policy policy-name outbound

缺省情况下,未配置ADVPN隧道组名与QoS策略的对应关系。

只能在Hub上进行此配置。

有关Hub-Spoke ADVPN隧道的详细介绍,请参见“IP隧道及安全VPN配置指导”中的“ADVPN”。

2.8  配置接口流速统计时间

1. 功能简介

通过配置接口流速统计时间,我们可以统计经过QoS策略流分类后每类报文的发送和丢弃速率。假设流速统计时间为t(t默认为5分钟),则系统将统计最近t时间内每类报文发送和丢弃的平均速率,且每t/5分钟刷新一次统计速率。流速统计的结果可以通过命令display qos policy interface查看。

2. 配置限制和指导

配置接口流速统计时间时需要注意,子接口的流速统计时间采用主接口上设置的统计时间。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置接口流速统计时间。

qos flow-interval interval

缺省情况下,接口流速统计时间为5分钟。

2.9  QoS策略显示和维护

2.9.1  显示QoS策略配置

可在任意视图下执行以下命令:

·     显示类的配置信息。

display traffic classifier { system-defined | user-defined } [ classifier-name ] [ slot slot-number ]

·     显示流行为的配置信息。

display traffic behavior { system-defined | user-defined } [ behavior-name ] [ slot slot-number ]

·     显示QoS策略的配置信息。

display qos policy{ system-defined | user-defined } [ policy-name [ classifier classifier-name ] ] [ slot slot-number ]

·     显示系统预定义的控制平面应用QoS策略的信息。

display qos policy control-plane pre-defined [ slot slot-number ]

2.9.2  显示QoS策略运行状况

可在任意视图下执行以下命令:

·     显示接口上QoS策略的配置信息和运行情况。

display qos policy interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ]

·     显示基于全局应用QoS策略的信息。

display qos policy global [ slot slot-number ] [ inbound | outbound ]

·     显示用户上线后User Profile下应用的QoS策略的信息和运行情况。

display qos policy user-profile [ name profile-name ] [ user-id user-id ] [ slot slot-number ] [ inbound | outbound ]

·     显示基于ADVPN隧道的QoS策略的信息。

display qos policy advpn tunnel number [ ipv4-address | ipv6-address ] [ outbound ]

·     显示Tunnel接口SDWAN隧道应用QoS策略的配置信息和运行情况。

display qos policy sdwan tunnel number [ site-id site-id device-id device-id interface-id interface-id ] outbound

2.9.3  清除QoS策略统计信息

请在用户视图下执行以下命令:

·     清除全局应用QoS策略的统计信息。

reset qos policy global [ inbound | outbound ]

·     清除ADVPN隧道应用QoS策略的统计信息。

reset qos policy advpn tunnel number [ ipv4-address | ipv6-address ] [ outbound ]

·     清除Tunnel接口SDWAN隧道应用QoS策略的统计信息

reset qos policy sdwan tunnel number [ site-id site-id device-id device-id interface-id interface-id ] outbound


3 子接口切片

3.1  子接口切片简介

缺省情况下,所有子接口共享主接口的带宽,不同子接口的业务流量之间存在竞争关系,因此无法保证个别子接口的关键业务流量。配置子接口切片功能后,该子接口将独占指定的带宽。

在网络分片场景中,可以在物理以太网接口或聚合接口的不同子接口上配置子接口切片带宽,保障该子接口的业务流量独享一定的带宽并独立进行QoS调度。

3.2  子接口切片配置限制和指导

在三层聚合子接口配置本命令之前,对应的三层聚合主接口需要执行bandwidth命令。

子接口配置的子接口切片带宽总和不能超过主接口实际物理带宽。主接口的总带宽减去子接口切片带宽总和少于1Mbps时,主接口仍会预留1Mbps带宽。子接口切片带宽仅在出接口方向生效。

3.3  配置子接口切片带宽

(1)     进入系统视图。

system-view

(2)     进入子接口视图。

interface interface-type interface-number.subnumber

(3)     配置子接口切片带宽。

mode channel-bandwidth bandwidth-value

缺省情况下,子接口上未配置子接口切片带宽。

3.4  子接口切片显示与维护

在任意视图下执行display命令可以显示子接口切片配置和运行信息,通过查看显示信息验证配置的效果。

表3-1 子接口切片显示和维护

操作

命令

显示子接口切片配置和运行信息

display mode channel-bandwidth interface [ interface-type { interface-number | interface-number.subnumber } ] [ slot slot-number  ]


4 优先级映射

4.1  优先级映射简介

优先级映射可以将报文携带的优先级字段映射成指定优先级字段值,设备根据映射后的优先级字段,为报文提供有差别的QoS服务,从而为全面有效的控制报文的转发调度等级提供依据。

4.1.1  优先级介绍

优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。

报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级、EXP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见“13.3  附录 C 各种优先级介绍”。

设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。设备调度优先级包括以下几种:

·     本地优先级(LP):设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。

·     丢弃优先级(DP):在进行报文丢弃时参考的参数,丢弃优先级值越大的报文越被优先丢弃。

·     用户优先级(UP):设备对于进入的流量,会自动获取报文的优先级作为后续转发调度的参数,这种报文优先级称为用户优先级。对于不同类型的报文,用户优先级所代表的优先级字段不同。对于二层报文,用户优先级取自802.1p优先级;对于三层报文,用户优先级取自IP优先级;对于MPLS报文,用户优先级取自EXP。

4.1.2  优先级映射表

设备提供了多张优先级映射表,分别对应不同的优先级映射关系。

通常情况下,设备可以通过查找缺省优先级映射表(13.2  附录 B 缺省优先级映射表)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。

4.1.3  优先级映射配置方式

优先级映射配置方式包括:优先级信任模式方式、端口优先级方式、通过QoS策略配置(配置Primap)方式。

1. 优先级信任模式方式

配置端口的优先级信任模式后,设备将信任报文自身携带的优先级。通过优先级映射表,使用所信任的报文携带优先级进行优先级映射,根据映射关系完成对报文优先级的修改,以及实现报文在设备内部的调度。

2. 端口优先级方式

未配置端口的优先级信任模式时,设备会将端口优先级作为报文自身的优先级。通过优先级映射表,对报文进行映射。用户可以配置端口优先级,通过优先级映射,使不同端口收到的报文进入对应的队列,以此实现对不同端口收到报文的差异化调度。

4.1.4  优先级映射过程

对于接收到的以太网报文,根据优先级信任模式和报文的802.1Q标签状态,设备将采用不同的方式为其标记调度优先级。如图4-1所示:

图4-1 以太网报文优先级映射过程

 

 

说明

关于重标记优先级功能的介绍,请参见重标记

 

4.2  优先级映射配置任务简介

优先级映射配置任务如下:

(1)     (可选)配置优先级映射表

(2)     配置优先级映射方式。

¡     配置优先级信任模式

¡     配置端口优先级

4.3  配置优先级映射表

4.3.1  配置不带颜色的优先级映射表

(1)     进入系统视图。

system-view

(2)     进入指定的优先级映射表视图。

qos map-table{ dot11e-lp | dot1p-lp | dscp-lp | lp-dot11e | lp-dot1p | lp-dscp }

(3)     配置指定优先级映射表的映射关系。

import import-value-list export export-value

缺省情况下,优先级映射表的映射关系请参见“13.2  附录 B 缺省优先级映射表

多次执行本命令,最后一次执行的命令生效。

4.4  配置优先级信任模式

1. 功能简介

配置优先级信任模式后,设备将根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数。

在配置接口上的优先级模式时,用户可以选择下列信任模式:

·     dot1p:信任报文自带的802.1p优先级,以此优先级进行优先级映射。

·     dscp:信任IP报文自带的DSCP优先级,以此优先级进行优先级映射。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置优先级信任模式。

qos trust { dot1p | dscp }

不信任报文中的任何优先级,会使用端口优先级作为报文的802.1p优先级进行优先级映射。

4.5  配置端口优先级

1. 功能简介

按照接收端口的端口优先级,设备通过一一映射为报文分配相应的优先级。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置端口优先级。

qos priority priority-value

缺省情况下端口优先级的缺省值为0。

4.6  优先级映射显示和维护

可在任意视图下执行以下命令:

·     显示指定优先级映射表配置情况。

display qos map-table{ dot11e-lp | dot1p-lp | dscp-lp | lp-dot11e | lp-dot1p | lp-dscp }

·     显示端口优先级信任模式信息。

display qos trust interface [ interface-type interface-number ]

4.7  优先级映射典型配置举例

4.7.1  优先级信任模式和端口优先级配置举例

1. 组网需求

Device A和Device B通过Device C实现互连。网络环境描述如下:

·     Device A通过端口GigabitEthernet0/0/1接入Device C,向Device C发送dot1p值为3的报文;

·     Device B通过端口GigabitEthernet0/0/2接入Device C,向Device C发送dot1p值为1的报文。

要求通过配置实现如下需求:如果Device C在接口GigabitEthernet0/0/3的出方向发生拥塞,则优先让Device A访问Server。

2. 组网图‌

图4-2 优先级信任模式和端口优先级配置组网图

3. 配置步骤

·     方法一

# 在接口GigabitEthernet0/0/1和GigabitEthernet0/0/2上分别配置优先级信任模式为dot1p

<DeviceC> system-view

[DeviceC] interface gigabitethernet 0/0/1

[DeviceC-GigabitEthernet0/0/1] qos trust dot1p

[DeviceC-GigabitEthernet0/0/1] quit

[DeviceC] interface gigabitethernet 0/0/2

[DeviceC-GigabitEthernet0/0/2] qos trust dot1p

[DeviceC-GigabitEthernet0/0/2] quit

·     方法二

# 在接口GigabitEthernet0/0/1和GigabitEthernet0/0/2上分别配置端口优先级,GigabitEthernet0/0/1上配置的端口优先级值要高于GigabitEthernet0/0/2上配置的端口优先级值。(同时保证在接口GigabitEthernet0/0/1和GigabitEthernet0/0/2上没有配置信任模式。)

<DeviceC> system-view

[DeviceC] interface gigabitethernet 0/0/1

[DeviceC-GigabitEthernet0/0/1] qos priority 3

[DeviceC-GigabitEthernet0/0/1] quit

[DeviceC] interface gigabitethernet 0/0/2

[DeviceC-GigabitEthernet0/0/2] qos priority 1

[DeviceC-GigabitEthernet0/0/2] quit

4.7.2  优先级映射表和重标记配置举例

1. 组网需求

公司企业网通过Device实现各部门之间的互连。网络环境描述如下:

·     市场部门通过端口GigabitEthernet0/0/1接入Device,标记市场部门发出的报文的802.1p优先级为3;

·     研发部门通过端口GigabitEthernet0/0/2接入Device,标记研发部门发出的报文的802.1p优先级为4;

·     管理部门通过端口GigabitEthernet0/0/3接入Device,标记管理部门发出的报文的802.1p优先级为5。

实现如下需求:

访问公共服务器的时候,研发部门 > 管理部门 > 市场部门。

访问Internet的时候,管理部门 > 市场部门 > 研发部门。

2. 组网图

图4-3 优先级映射表和重标记配置组网图

3. 配置思路

访问公共服务器的时候,研发部门 > 管理部门 > 市场部门。

·     通过优先级映射将研发部门发出的报文放入出队列6中,优先进行处理;

·     通过优先级映射将管理部门发出的报文放入出队列4中,次优先进行处理;

·     通过优先级映射将市场部门发出的报文放入出队列2中,最后进行处理。

访问Internet的时候,管理部门 > 市场部门 > 研发部门。

·     重标记管理部门发出的报文本地优先级为6,优先进行处理;

·     重标记市场部门发出的报文的本地优先级为4,次优先进行处理;

·     重标记研发部门发出的报文的本地优先级为2,最后进行处理。

4. 配置步骤

(1)     配置端口的端口优先级

# 配置端口GigabitEthernet0/0/1的端口优先级为3。

<Device> system-view

[Device] interface gigabitethernet 0/0/1

[Device-GigabitEthernet0/0/1] qos priority 3

[Device-GigabitEthernet0/0/1] quit

# 配置端口GigabitEthernet0/0/2的端口优先级为4。

[Device] interface gigabitethernet 0/0/2

[Device-GigabitEthernet0/0/2] qos priority 4

[Device-GigabitEthernet0/0/2] quit

# 配置端口GigabitEthernet0/0/3的端口优先级为5。

[Device] interface gigabitethernet 0/0/3

[Device-GigabitEthernet0/0/3] qos priority 5

[Device-GigabitEthernet0/0/3] quit

(2)     配置优先级映射表

# 配置802.1p优先级到本地优先级映射表,将802.1p优先级3、4、5对应的本地优先级配置为2、6、4。保证访问服务器的优先级为研发部门(6)>管理部门(4)>市场部门(2)。

[Device] qos map-table dot1p-lp

[Device-maptbl-dot1p-lp] import 3 export 2

[Device-maptbl-dot1p-lp] import 4 export 6

[Device-maptbl-dot1p-lp] import 5 export 4

[Device-maptbl-dot1p-lp] quit

(3)     配置重标记

# 将管理、市场、研发部门发出的HTTP报文的802.1p优先级分别重标记为4、5、3,使其能根据前面配置的映射表分别映射到本地优先级6、4、2。

# 创建ACL 3000,用来匹配HTTP报文。

[Device] acl advanced 3000

[Device-acl-adv-3000] rule permit tcp destination-port eq 80

[Device-acl-adv-3000] quit

# 创建流分类,匹配ACL 3000。

[Device] traffic classifier http

[Device-classifier-http] if-match acl 3000

[Device-classifier-http] quit

# 配置管理部门的重标记策略并应用到接口GigabitEthernet0/0/3的入方向。

[Device] traffic behavior admin

[Device-behavior-admin] remark dot1p 4

[Device-behavior-admin] quit

[Device] qos policy admin

[Device-qospolicy-admin] classifier http behavior admin

[Device-qospolicy-admin] quit

[Device] interface gigabitethernet 0/0/3

[Device-GigabitEthernet0/0/3] qos apply policy admin inbound

# 配置市场部门的重标记策略并应用到接口GigabitEthernet0/0/1的入方向。

[Device] traffic behavior market

[Device-behavior-market] remark dot1p 5

[Device-behavior-market] quit

[Device] qos policy market

[Device-qospolicy-market] classifier http behavior market

[Device-qospolicy-market] quit

[Device] interface gigabitethernet 0/0/1

[Device-GigabitEthernet0/0/1] qos apply policy market inbound

# 配置研发部门的重标记策略并应用到接口GigabitEthernet0/0/2的入方向。

[Device] traffic behavior rd

[Device-behavior-rd] remark dot1p 3

[Device-behavior-rd] quit

[Device] qos policy rd

[Device-qospolicy-rd] classifier http behavior rd

[Device-qospolicy-rd] quit

[Device] interface gigabitethernet 0/0/2

[Device-GigabitEthernet0/0/2] qos apply policy rd inbound


5 流量监管、流量整形和限速

5.1  流量监管、流量整形和限速简介

为了使有限的网络资源能够更好地发挥效用,更好地为更多用户提供服务,就必须对流量加以限制。流量监管、流量整形和限速可以实现流量的速率限制功能,而要实现此功能就必须对通过设备的流量进行度量。一般采用令牌桶(Token Bucket)对流量进行度量。

5.1.1  流量评估与令牌桶

1. 令牌桶

令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。

2. 用令牌桶评估流量

在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。

评估流量时令牌桶的参数包括:

·     平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。

·     突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。

每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走满足报文的转发的令牌;否则说明已经耗费太多令牌,流量超标了。

3. 复杂评估

为了评估更复杂的情况,实施更灵活的调控策略,可以使用两个令牌桶(分别称为C桶和E桶)对流量进行评估。主要有如下三种算法。

(1)     单速率单桶双色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量。

每次评估时,依据下面的情况,可以分别实施不同的流控策略:

¡     如果C桶有足够的令牌,报文被标记为green,即绿色报文;

¡     如果C桶令牌不足,报文被标记为red,即红色报文。

(2)     单速率双桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;

¡     EBS:表示E桶的容量的增量,即E桶瞬间能够通过的超出突发流量,取值不为0。E桶的容量等于CBS与EBS的和。

每次评估时,依据下面的情况,可以分别实施不同的流控策略:

¡     如果C桶有足够的令牌,报文被标记为green,即绿色报文;

¡     如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;

¡     如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。

(3)     双速率双桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;

¡     PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;

¡     EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。

每次评估时,依据下面的情况,可以分别实施不同的流控策略:

¡     如果C桶有足够的令牌,报文被标记为green,即绿色报文;

¡     如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;

¡     如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。

5.1.2  流量监管

流量监管就是对流量进行控制,通过监督本节点中的流量速率,对超出规格部分的流量进行“惩罚”,使流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如,可以限制HTTP报文不能占用50%以上的网络带宽。如果发现流量超出规格,则丢弃超规格部分的流量。

图5-1 流量监管示意图

 

流量监管还可以对所监管流量进行差异化处理,依据不同的评估结果,实施不同的监管动作。这些动作包括转发、丢弃、重标记优先级再转发、重标记优先级再进行下一级的监管等。

5.1.3  流量整形

流量整形是一种主动调整流量输出速率的措施,它可以对超规格部分的流量进行缓存(通常是将它们放入缓冲区或队列内,如图5-2所示),当令牌桶有足够的令牌时,再均匀的向外发送这些被缓存的报文。流量整形与流量监管相比,有如下两点差异:

·     流量整形会将超规格部分的流量进行缓存,可以解决流量监管中的丢包问题。

·     由于流量整形会将超规格部分的流量进行缓存,所以会增加这部分流量的延迟。

图5-2 流量整形示意图

 

流量整形的一个典型应用是,参照下游网络节点的流量监管指标,合理配置流量整形速率,控制本节点流量的输出速率,以避免过多流量发往下游网络节点、在下游网络节点上被监管并丢弃超规格流量。例如,在图5-3所示的网络中,Device A向Device B发送报文。Device B要对Device A发送来的报文进行流量监管,对超出规格的流量直接丢弃。

图5-3 流量整形的应用

 

为了减少报文在Device B上的无谓丢失,可以在Device A的出口配置流量整形,将超出流量整形速率的报文缓存在Device A中。当可以继续发送下一批报文时,流量整形再从缓冲队列中取出报文进行发送。这样,发向Device B的报文将都符合Device B的流量规格。

5.1.4  限速

限速可以限制报文(除紧急报文)的总速率。

限速也是采用令牌桶进行流量评估的。当令牌桶中有足够的令牌时,则允许报文通过;否则,超规格部分的报文将进入QoS队列进行拥塞管理。这样,就实现了流量的速率限制。

图5-4 限速处理过程示意图

 

由于采用了令牌桶进行流量评估,当令牌桶中存有令牌时,可以允许流量通过甚至突发,当令牌桶中没有令牌时,报文必须等到桶中生成了新的令牌后才可以通过。这就限制了流速不能大于令牌生成的速度,达到了限制流量,同时允许突发流量通过的目的。

与流量监管和流量整形相比,限速能够限制所有报文。所以当用户只需要对所有报文进行限速时,使用限速比较简单。

5.2  配置流量监管

5.2.1  流量监管配置方式介绍

可以通过MQC方式和非MQC方式配置流量监管,其中非MQC方式配置流量监管时分为以下几种:

·     基于ACL的流量监管配置。

·     适配所有流的流量监管配置。

·     基于上线用户的流量监管配置。

如果接口上同时配置了MQC方式和非MQC方式的流量监管,则MQC方式的流量监管生效。

5.2.2  配置流量监管(MQC方式)

1. 配置限制和指导

设备目前支持基于接口、全局和控制平面应用QoS策略配置流量监管。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为并进入流行为视图。

traffic behavior behavior-name

b.     配置流量监管动作。

(绝对值配置方式)

car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

(百分比配置方式)

car cir percent cir-percent [ cbs cbs-time [ ebs ebs-time ] ] [ green action | red action | yellow action ] *

car cir percent cir-percent [ cbs cbs-time ] pir percent pir-percent [ ebs ebs-time ] [ green action | red action | yellow action ] *

缺省情况下,未配置流量监管动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.7  应用策略”。

缺省情况下,未应用QoS策略。

5.2.3  配置基于CAR列表的流量监管

(1)     进入系统视图。

system-view

(2)     创建CAR列表并配置匹配规则。

qos carl carl-index { dscp dscp-list | mac mac-address | mpls-exp mpls-exp-value | precedence precedence-value | { destination-ip-address | source-ip-address } { range start-ip-address to end-ip-address | subnet ip-address mask-length } [ per-address [ shared-bandwidth ] ] }

(3)     进入接口视图。

interface interface-type interface-number

(4)     在接口上配置基于CAR列表的CAR策略。

(绝对值配置方式)

qos car { inbound | outbound } carl carl-index cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } carl carl-index cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

(百分比配置方式)

qos car { inbound | outbound } carl carl-index percent cir cir-percent [ cbs cbs-time [ ebs ebs-time ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } carl carl-index percent cir cir-percent [ cbs cbs-time ] pir pir-percent [ ebs ebs-time ] [ green action | red action | yellow action ] *

缺省情况下,接口上未应用CAR策略。

5.2.4  配置基于ACL的流量监管

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     在接口上配置基于ACL规则的CAR策略。

绝对值配置方式:

qos car { inbound | outbound } acl [ ipv6 ] acl-number cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } acl [ ipv6 ] acl-number cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

百分比配置方式:

qos car { inbound | outbound } acl [ ipv6 ] acl-number percent cir cir-percent [ cbs cbs-time [ ebs ebs-time ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } acl [ ipv6 ] acl-number percent cir cir-percent [ cbs cbs-time ] pir pir-percent [ ebs ebs-time ] [ green action | red action | yellow action ] *

缺省情况下,接口上未应用CAR策略。

5.2.5  配置适配所有流的流量监管

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     在接口应用CAR策略。

绝对值配置方式:

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

百分比配置方式:

qos car { inbound | outbound } any percent cir cir-percent [ cbs cbs-time [ ebs ebs-time ] ] [ green action | red action | yellow action ] *

qos car { inbound | outbound } any percent cir cir-percent [ cbs cbs-time ] pir pir-percent [ ebs ebs-time ] [ green action | red action | yellow action ] *

缺省情况下,接口上没有应用CAR策略。

5.2.6  配置基于上线用户的流量监管

1. 功能简介

用户通过身份认证后,认证服务器会将与用户账户绑定的User Profile名称下发给设备,设备可以通过User Profile视图下配置CAR策略来对上线用户进行流量监管:当用户数据流量符合承诺速率时,允许数据包通过;用户数据流量不符合承诺速率时,丢弃数据包,只要用户上线,认证服务器会自动下发相应的User Profile,当用户下线,系统会自动取消相应的配置,不需要再进行手工调整。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入User Profile视图。

user-profile profile-name

(3)     在User Profile下应用CAR策略。

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size ]  pir peak-information-rate [ ebs excess-burst-size ]

缺省情况下,在User Profile下没有应用CAR策略。

5.3  配置流量整形

5.3.1  流量整形配置方式介绍

可以通过MQC方式和非MQC方式配置流量整形,其中非MQC方式配置流量整形时分为以下几种:

·     基于ACL的流量整形配置。

·     适配所有流的流量整形配置。

·     基于上线用户的流量整形配置。

如果接口上同时配置了MQC方式和非MQC方式的流量整形,则MQC方式的流量整形生效。

5.3.2  配置流量整形(MQC方式)

1. 配置限制和指导

仅基于接口、VLAN、全局、控制平面和上线用户应用QoS策略时,QoS策略中配置的流量整形才会生效。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为并进入流行为视图。

traffic behavior behavior-name

b.     配置流量整形动作。

绝对值配置方式:

gts cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ queue-length queue-length ]

百分比配置方式:

gts percent cir cir-percent [ cbs cbs-time [ ebs ebs-time ] ] [ queue-length queue-length ]

缺省情况下,未配置流量整形动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.7  应用策略”。

缺省情况下,未应用QoS策略。

5.3.3  配置基于ACL的流量整形

1. 配置限制和指导

基于ACL的流量整形仅对出方向命中ACL规则的流量生效。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置基于ACL的流量整形。

qos gts acl [ ipv6 ] acl-number cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ queue-length queue-length ]

缺省情况下,接口上未配置流量整形。

5.3.4  配置适配所有流的流量整形

1. 配置限制和指导

适配所有流的流量整形仅对出方向的流量生效。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置适配所有流的流量整形。

qos gts any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ queue-length queue-length ]

缺省情况下,接口上未配置流量整形。

5.3.5  配置基于上线用户的流量整形

1. 功能简介

用户通过身份认证后,认证服务器会将与用户账户绑定的User Profile名称下发给设备,设备可以通过User Profile视图下配流量整形来对上线用户进行流量控制,只要用户上线,认证服务器会自动下发相应的User Profile,当用户下线,系统会自动取消相应的配置,不需要再进行手工调整。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入User Profile视图。

user-profile profile-name

(3)     在User Profile下配置流量整形。

qos gts any  cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ queue-length queue-length ]

缺省情况下,User Profile下未配置流量整形。

User Profile视图下配置的流量整形只有在用户成功上线后才生效。

配置本命令后,将对设备发送给上线用户的流量(即上线用户接收的流量)进行流量整形。

5.4  配置限速

5.4.1  配置接口限速

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置接口限速。

qos lr { inbound | outbound } cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ]

缺省情况下,接口上未配置接口限速。

5.4.2  配置基于User Profile的流量限速

(1)     进入系统视图。

system-view

(2)     进入User Profile视图。

user-profile profile-name

(3)     配置基于User Profile的流量限速。

qos lr outbound { cir commited-information-rate [ cbs commited-burst-size [ ebs excess-burst-size ] ] | peer-advertise-bandwidth }

缺失情况下,未配置基于User Profile的流量限速。

5.4.3  配置QoS限速时支持根据物理层报文计算报文长度

1. 功能简介

在QoS限速场景中,设备对报文长度进行计算时,缺省仅计算数据链路层帧的长度。开启本功能后,设备在计算报文长度时,将进行物理层补偿。

2. 配置限制和指导

本功能仅对三层以太网接口及三层以太网聚合接口的收发报文生效。

设备在对报文进行物理层补偿时,补偿的长度为24字节。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置QoS限速时支持根据物理层报文计算报文长度。

qos overhead layer physical

缺省情况下,QoS限速时支持根据数据链路层帧计算报文长度。

5.5  流量监管、流量整形和限速显示和维护

5.5.1  显示流量监管或流量整形配置(MQC方式)

可在任意视图下执行以下命令,显示流量监管的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

5.5.2  显示流量监管、流量整形和限速配置及统计信息(非MQC方式)

可在任意视图下执行以下命令:

·     显示接口的流量监管配置情况和统计信息。

display qos car interface [ interface-type interface-number ]

·     显示CAR列表的配置。

display qos carl [ carl-index ] [ slot slot-number ]

·     显示接口的流量整形配置情况和统计信息。

display qos gts interface [ interface-type interface-number ]

·     显示限速配置情况和统计信息。

display qos lr interface [ interface-type interface-number ]

·     显示Tunnel接口上隧道的QoS配置信息和隧道报文统计信息

display qos tunnel-session interface tunnel number [ identity identity ] [ inbound | outbound ]

display qos tunnel-session interface tunnel number [ sdwan-tte site-id site-id device-id device-id interface-id interface-id ] outbound

·     清除Tunnel接口上隧道报文的QoS统计信息

reset qos tunnel-session interface tunnel number [ identity identity ] [ inbound | outbound ]

reset qos tunnel-session interface tunnel number [ sdwan-tte site-id site-id device-id device-id interface-id interface-id ] outbound

5.6  流量监管、流量整形和限速典型配置举例

5.6.1  流量监管典型配置举例

1. 组网需求

·     设备Device A通过接口GigabitEthernet0/0/3和设备Device B的接口GigabitEthernet0/0/1互连

·     Server、Host A、Host B可经由Device A和Device B访问Internet

·     Server、Host A与Device A的GigabitEthernet0/0/1接口在同一网段

·     Host B与Device A的GigabitEthernet0/0/2接口在同一网段

要求在设备Device A上对接口GigabitEthernet0/0/1接收到的源自Server和Host A的报文流分别实施流量控制如下:

·     来自Server的报文流量约束为10240kbps,流量小于10240kbps时可以正常发送,流量超过10240kbps时则将违规报文的优先级设置为0后进行发送;

·     来自Host A的报文流量约束为2560kbps,流量小于2560kbps时可以正常发送,流量超过2560kbps时则丢弃违规报文;

对设备Device B的GigabitEthernet0/0/1和GigabitEthernet0/0/2接口收发报文有如下要求:

·     Device B的GigabitEthernet0/0/1接口接收报文的总流量限制为20480kbps,如果超过流量限制则将违规报文丢弃;

·     经由Device B的GigabitEthernet0/0/2接口进入Internet的报文流量限制为10240kbps,如果超过流量限制则将违规报文丢弃。

2. 组网图

图5-5 流量监管配置组网图

3. 配置步骤

(1)     配置设备Device A

# 配置ACL规则列表,分别匹配来源于Server和Host A的报文流。

<DeviceA> system-view

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0

[DeviceA-acl-ipv4-basic-2001] quit

[DeviceA] acl basic 2002

[DeviceA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0

[DeviceA-acl-ipv4-basic-2002] quit

# 创建流分类server,匹配Server发出的报文流。

[DeviceA] traffic classifier server

[DeviceA-classifier-server] if-match acl 2001

[DeviceA-classifier-server] quit

# 创建流分类host,匹配Host发出的报文流。

[DeviceA] traffic classifier host

[DeviceA-classifier-host] if-match acl 2002

[DeviceA-classifier-host] quit

# 创建流行为server,动作为流量监管,cir为10240kbps,对超出限制的报文(红色报文)将其DSCP优先级设置为0后发送。

[DeviceA] traffic behavior server

[DeviceA-behavior-server] car cir 10240 red remark-dscp-pass 0

[DeviceA-behavior-server] quit

# 创建流行为host,动作为流量监管,cir为2560kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。

[DeviceA] traffic behavior host

[DeviceA-behavior-host] car cir 2560

[DeviceA-behavior-host] quit

# 创建QoS策略,命名为car,将流分类server和流行为server进行关联;将流分类host和流行为host进行关联。

[DeviceA] qos policy car

[DeviceA-qospolicy-car] classifier server behavior server

[DeviceA-qospolicy-car] classifier host behavior host

[DeviceA-qospolicy-car] quit

# 将QoS策略car应用到接口GigabitEthernet0/0/1的入方向上。

[DeviceA] interface gigabitethernet 0/0/1

[DeviceA-GigabitEthernet0/0/1] qos apply policy car inbound

(2)     配置设备Device B

# 配置高级ACL3001,匹配HTTP报文。

<DeviceB> system-view

[DeviceB] acl advanced 3001

[DeviceB-acl-adv-3001] rule permit tcp destination-port eq 80

[DeviceB-acl-adv-3001] quit

# 创建流分类http,匹配ACL 3001。

[DeviceB] traffic classifier http

[DeviceB-classifier-http] if-match acl 3001

[DeviceB-classifier-http] quit

# 创建流分类class,匹配所有报文。

[DeviceB] traffic classifier class

[DeviceB-classifier-class] if-match any

[DeviceB-classifier-class] quit

# 创建流行为car_inbound,动作为流量监管,cir为20480kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。

[DeviceB] traffic behavior car_inbound

[DeviceB-behavior-car_inbound] car cir 20480

[DeviceB-behavior-car_inbound] quit

# 创建流行为car_outbound,动作为流量监管,cir为10240kbps。

[DeviceB] traffic behavior car_outbound

[DeviceB-behavior-car_outbound] car cir 10240

[DeviceB-behavior-car_outbound] quit

# 创建QoS策略,命名为car_inbound,将流分类class和流行为car_inbound进行关联。

[DeviceB] qos policy car_inbound

[DeviceB-qospolicy-car_inbound] classifier class behavior car_inbound

[DeviceB-qospolicy-car_inbound] quit

# 创建QoS策略,命名为car_outbound,将流分类http和流行为car_outbound进行关联。

[DeviceB] qos policy car_outbound

[DeviceB-qospolicy-car_outbound] classifier http behavior car_outbound

[DeviceB-qospolicy-car_outbound] quit

# 将QoS策略car_inbound应用到接口GigabitEthernet0/0/1的入方向上。

[DeviceB] interface gigabitethernet 0/0/1

[DeviceB-GigabitEthernet0/0/1] qos apply policy car_inbound inbound

# 将QoS策略car_outbound应用到接口GigabitEthernet0/0/2的出方向上。

[DeviceB] interface gigabitethernet 0/0/2

[DeviceB-GigabitEthernet0/0/2] qos apply policy car_outbound outbound


6 拥塞管理

6.1  拥塞管理简介

6.1.1  拥塞的产生、影响和对策

所谓拥塞,是指当前供给资源相对于正常转发处理需要资源的不足,从而导致服务质量下降的一种现象。

在复杂的Internet分组交换环境下,拥塞极为常见。以图6-1中的两种情况为例:

图6-1 流量拥塞示意图

 

拥塞有可能会引发一系列的负面影响:

·     拥塞增加了报文传输的延迟和抖动,可能会引起报文重传,从而导致更多的拥塞产生。

·     拥塞使网络的有效吞吐率降低,造成网络资源的利用率降低。

·     拥塞加剧会耗费大量的网络资源(特别是存储资源),不合理的资源分配甚至可能导致系统陷入资源死锁而崩溃。

在分组交换以及多用户业务并存的复杂环境下,拥塞又是不可避免的,因此必须采用适当的方法来解决拥塞。

拥塞管理的中心内容就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序。

6.1.2  设备支持的拥塞管理方法

对于拥塞管理,一般采用队列技术,使用一个队列算法对流量进行分类,之后用某种优先级别算法将这些流量发送出去。每种队列算法都是用以解决特定的网络流量问题,并对带宽资源的分配、延迟、抖动等有着十分重要的影响。

拥塞管理的处理包括队列的创建、报文的分类、将报文送入不同的队列、队列调度等。

目前,设备支持如下几种队列:

·     FIFO队列

·     PQ队列

·     CQ队列

·     WFQ队列

·     CBQ队列

·     RTP优先队列

6.1.3  FIFO队列

图6-2 先入先出队列示意图

 

图6-2所示,FIFO按照时间到达的先后决定分组的转发次序,先进的先出,后进的后出,不需要进行流分类和队列调度,FIFO关心的只是队列的长度,队列的长度对延迟和丢包率的影响。用户的业务流在某个设备能够获得的资源取决于分组的到达时机及当时的负载情况。Best-Effort报文转发方式采用的就是FIFO的排队策略。

如果设备的每个端口只有一个基于FIFO的输入或输出队列,那么恶性的应用可能会占用所有的网络资源,严重影响关键业务数据的传送。所以还需要配置一些其他的队列调度机制与FIFO配合对流量进行调度和拥塞控制。

每个队列内部报文的发送次序缺省是FIFO。

6.1.4  PQ队列

图6-3 PQ队列(4队列)示意图

 

 

图6-4 PQ队列(8队列)示意图

‌‌

PQ队列是针对关键业务应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。PQ可以根据网络协议(比如IP、IPX)、数据流入接口、报文长度、源地址/目的地址等灵活地为数据流指定优先次序。

图6-3图6-4所示,对于不同产品,PQ队列支持队列数量不同,PQ队列中存在以下情况:

·     PQ队列支持4个队列,分别为高优先队列(top)、中优先队列(middle)、正常优先队列(normal)和低优先队列(bottom)。所有报文将被分成4类,并按所属类别进入4个队列中的一个。缺省情况下,数据流进入normal队列。每个队列内部又遵循FIFO原则。

·     PQ队列支持8个不同优先级的队列,分别为高优先队列(top,队列编号7)、中优先队列(middle,队列编号6)、正常优先队列(normal,队列编号5)、低优先队列(bottom,队列编号4)、队列编号3、队列编号2、队列编号1、队列编号0。队列编号从7到0,调度优先级依次降低。所有报文将被分成8类,并按所属类别进入8个队列中的一个。缺省情况下,数据流进入normal队列。每个队列内部又遵循FIFO原则。

在队列调度时,PQ严格按照优先级从高到低的次序,优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。

PQ的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文将一直得不到服务。

6.1.5  CQ队列

图6-5 CQ队列示意图

 

CQ队列包含16个队列,1到16号队列是用户队列,如图6-5所示。用户可以配置流分类的规则,指定16个队列占用接口带宽的比例关系。

在队列调度时,采用轮询的方式按照预先配置的轮询字节数依次从1到16号用户队列中取出一定数量的分组发送出去。这样,就可以使不同业务的分组获得不同的带宽,既可以保证关键业务能获得较多的带宽,又不至于使非关键业务得不到带宽。每个队列所占的带宽比例为:该队列的轮询字节数/所有队列的轮询字节数之和。缺省情况下,数据流进入1号队列。

CQ队列的另一个优点是:可根据业务的繁忙程度分配带宽,适用于对带宽有特殊需求的应用。虽然16个用户队列的调度是轮询进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度。因此,当没有某些类别的报文时,CQ调度机制能自动增加现存类别的报文可占的带宽。

6.1.6  WFQ队列

图6-6 WFQ队列示意图

 

在介绍加权公平队列前,先要理解FQ队列。FQ队列是为了公平地分享网络资源,尽可能使所有流的延迟和抖动达到最优而推出的。它照顾了各方面的利益,主要表现在:

·     不同的队列获得公平的调度机会,从总体上均衡各个流的延迟。

·     短报文和长报文获得公平的调度:如果不同队列间同时存在多个长报文和短报文等待发送,应当顾及短报文的利益,让短报文优先获得调度,从而在总体上减少各个流的报文间的抖动。

与FQ相比,WFQ在计算报文调度次序时增加了优先权方面的考虑。从统计上,WFQ使高优先权的报文获得优先调度的机会多于低优先权的报文。WFQ能够按流的“会话”信息(协议类型、源和目的TCP或UDP端口号、源和目的IP地址、ToS域中的优先级位等)自动进行流分类,并且尽可能多地提供队列,以将每个流均匀地放入不同队列中,从而在总体上均衡各个流的延迟。在出队的时候,WFQ按流的优先级来分配每个流应占有出口的带宽。优先级的数值越小,所得的带宽越少。优先级的数值越大,所得的带宽越多。

例如:接口中当前共有5个流,它们的优先级分别为0、1、2、3、4,则带宽总配额为所有(流的优先级+1)的和,即1+2+3+4+5=15。

每个流所占带宽比例为:(自己的优先级数+1)/(所有(流的优先级+1)的和)。即每个流可得的带宽分别为:1/15,2/15,3/15,4/15,5/15。

由于WFQ在拥塞发生时能均衡各个流的延迟和抖动,所以WFQ在一些特殊场合得到了有效的应用。比如在使用RSVP协议的保证型业务中,通常就是采用WFQ作为调度策略;在流量整形中,也采用WFQ调度缓存的报文。

6.1.7  CBQ队列

图6-7 基于类的队列示意图

 

CBQ是对WFQ功能的扩展,为用户提供了定义类的支持。在网络拥塞时,CBQ根据用户定义的类规则对报文进行匹配,并使其进入相应的队列,在入队列之前必须进行拥塞避免机制和带宽限制的检查。在报文出队列时,加权公平调度每个类对应的队列中的报文。

CBQ包括以下队列:

·     紧急队列:CBQ提供一个紧急队列,紧急报文入该队列,该队列采用FIFO调度,没有带宽限制。

·     SP:即严格优先级队列。SP队列是针对关键业务类型应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。通过引入SP队列,CBQ可以提供不受带宽检查限制的严格优先服务。最多支持64个SP队列。

·     LLQ:即EF队列。如果CBQ加权公平对待所有类的队列,实时业务报文(包括语音与视频业务,对延迟比较敏感)就可能得不到及时发送。为此引入一个EF队列,为实时业务报文提供严格优先发送服务。LLQ将严格优先队列机制与CBQ结合起来使用,用户在定义类时可以指定其享受严格优先服务,这样的类称作优先类。所有优先类的报文将进入同一个优先队列,在入队列之前需对各类报文进行带宽限制的检查。报文出队列时,将首先发送优先队列中的报文,直到发送完后才发送其他类对应的队列的报文。为了不让其他队列中的报文延迟时间过长,在使用LLQ时将会为每个优先类指定可用最大带宽,该带宽值用于拥塞发生时监管流量。如果拥塞未发生,优先类允许使用超过分配的带宽。如果拥塞发生,优先类超过分配带宽的数据包将被丢弃。最多支持64个EF队列。

·     BQ:即AF队列。为AF业务提供严格、精确的带宽保证,并且保证各类AF业务之间按一定的比例关系进行队列调度。最多支持64个AF队列。

·     缺省队列:一个WFQ队列,用来支撑BE业务,使用接口剩余带宽进行发送。

系统在为报文匹配规则时,规则如下:

·     先匹配优先类,然后再匹配其他类;

·     对多个优先类,按照配置顺序逐一匹配;

·     对其他类,也是按照配置顺序逐一匹配;

·     对类中多个规则,按照配置顺序逐一匹配。

6.1.8  RTP优先队列

RTP优先队列是一种保证实时业务(包括语音与视频业务)服务质量的简单的队列技术。其原理就是将承载语音或视频的RTP报文送入高优先级队列,使其得到优先发送,保证时延和抖动降低为最低限度,从而保证了语音或视频这种对时延敏感业务的服务质量。

图6-8 RTP优先队列示意图

 

图6-8所示,RTP优先队列将RTP报文送入一个具有较高优先级的队列。RTP报文是端口号在一定范围内为偶数的UDP报文,端口号的范围可以配置。RTP优先队列可以同其他队列(包括FIFO、PQ、CQ和WFQ)结合使用,而它的优先级是最高的。

6.1.9  拥塞管理技术的对比

设备上提供了以上拥塞管理技术,突破了传统IP设备的单一FIFO拥塞管理策略,提供了强大的QoS能力,使得IP设备可以满足不同业务所要求的不同服务质量的要求。为了用户更好地利用拥塞管理技术,现对各种队列技术做一比较。

表6-1 拥塞管理技术对比

类型

队列数

优点

缺点

FIFO

1

·     不需要配置,易于使用

·     处理简单,延迟小

·     所有的报文均进入一个“先进先出”的队列,发送报文所占用的带宽、延迟时间、丢失的概率均由报文到达队列的先后顺序决定

·     对不匹配的数据源(即没有流控机制的流,如UDP报文发送)无约束力,不匹配的数据源会造成匹配的数据源(如TCP报文发送)带宽受损失

·     对时间敏感的实时应用(如VoIP)的延迟得不到保证

PQ

4或8

可对优先级高的业务提供绝对的优先,对时间敏感的实时应用(如VoIP)的延迟可以得到保证

·     需配置,处理速度慢

·     如果较高优先级队列中总有报文存在,那么低优先级队列中的报文将一直得不到服务

CQ

16

·     可对不同业务的报文按带宽比例分配带宽

·     当没有某些类别的报文时,能自动增加现存类别的报文可占的带宽

需配置,处理速度慢

WFQ

可配置

·     配置容易

·     可以保护配合(交互)的数据源(如TCP报文发送)的带宽

·     可以减小抖动

·     可以减小数据量小的交互式应用的延迟

·     可以为不同优先级的流分配不同的带宽

·     当流的数目减少时,能自动增加现存流可占的带宽

处理速度比FIFO要慢

CBQ

可配置

·     可以对数据根据灵活、多样的分类规则进行划分,分别为EF(加速转发)、AF(确保转发)、BE(尽力转发)业务提供不同的队列调度机制

·     可以为AF业务提供严格、精确的带宽保证,并且保证各类AF业务之间根据权值按一定的比例关系进行队列调度

·     可以为EF业务提供绝对优先的队列调度,确保实时数据的时延满足要求;同时通过对高优先级数据流量的限制,克服了PQ的低优先级队列可能得不到服务的弊病

·     对于尽力转发的缺省类数据,提供WFQ队列调度

系统开销比较大

RTP

1

·     保证了实时业务优先处理

·     在入队前进行流量监管的处理,避免出现其他队列得不到处理的情况

适用范围较窄,一般仅适用于对时延敏感的业务(如语音和视频业务)

 

说明

如果流量突发较大,可以通过增加队列长度的方法来改善队列调度的准确率。

 

6.2  配置先进先出队列的长度

FIFO是接口缺省使用的队列调度机制,可以通过配置命令改变其队列长度。

6.2.1  配置接口先进先出队列的长度

1. 配置限制和指导

在子接口上配置FIFO队列时,接口上需要开启接口限速功能以保证队列功能生效。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图

interface interface-type interface-number

(3)     配置先进先出队列的长度。

qos fifo queue-length queue-length

缺省情况下,FIFO队列的长度为75。

如果流量突发较大,可以通过增加队列长度的方法来改善队列调度的准确率。

6.3  配置优先队列

6.3.1  功能简介

可以给一个优先列表定义多条规则,然后把该组规则应用在某接口上。在进行流分类时,数据流按照配置顺序进行匹配,如果匹配上某规则,则进入相应的队列,匹配结束;如果分组不与任何规则匹配,则进入缺省队列。

6.3.2  配置限制和指导

配置优先队列时需要注意的是:

·     若指定的接口是Tunnel接口、子接口、三层聚合接口、HDLC捆绑接口,或是封装了PPPoE协议的VT、Dialer接口,则接口需要开启接口限速功能以保证队列生效,关于接口限速的详细介绍,请参见“5.4.1  配置接口限速”。

·     将一组优先列表应用到接口上。对于同一个接口,若优先队列的应用命令的重复使用,则最新的配置生效。

6.3.3  配置接口的优先级队列

(1)     进入系统视图。

system-view

(2)     配置优先列表。请至少选择其中一项进行配置。

¡     配置基于协议的分类规则优先列表。

四队列命令形式:

qos pql pql-index protocol { ip | ipv6 } [ queue-key key-value ] queue { bottom | middle | normal | top }

八队列命令形式:

qos pql pql-index protocol { ip | ipv6 } [ queue-key key-value ] queue queue-number

¡     配置基于接口的分类规则优先列表。

四队列命令形式:

qos pql pql-index inbound-interface interface-type interface-number queue { bottom | middle | normal | top }

八队列命令形式:

qos pql pql-index inbound-interface interface-type interface-number queue queue-number

¡     配置基于本地优先级的分类规则优先列表。

四队列命令形式:

qos pql pql-index local-precedence local-precedence-list queue { bottom | middle | normal | top }

八队列命令形式:

qos pql pql-index local-pecedence local-precedence-list queue queue-number

¡     配置基于MPLS EXP优先级的分类规则优先列表。

四队列命令形式:

qos pql pql-index protocol mpls exp exp-list queue { bottom | middle | normal | top }

八队列命令形式:

qos pql pql-index protocol mpls exp exp-list queue queue-number

(3)     (可选)配置缺省队列。

四队列命令形式:

qos pql pql-index default-queue { bottom | middle | normal | top }

八队列命令形式:

qos pql pql-index default-queue queue-number

缺省情况下,缺省队列为normal

本配置用来指明不匹配规则的数据包的入队队列。

(4)     (可选)配置队列长度。

四队列命令形式:

qos pql pql-index queue { bottom | middle | normal | top } queue-length queue-length

八队列命令形式:

qos pql pql-index queue queue-number queue-length queue-length

缺省情况下,高优先队列的缺省长度值为20,中优先队列的缺省长度值为40,正常优先队列的缺省长度值为60,低优先队列的缺省长度值为80。

编号为3的队列缺省长度值为80,编号为2的队列缺省长度值为80,编号为1的队列缺省长度值为100,编号为0的队列缺省长度值为100。

(5)     进入接口视图。

interface interface-type interface-number

(6)     应用优先列表。

qos pq pql pql-index

缺省情况下,接口使用FIFO队列。

6.3.4  配置基于User Profile应用优先队列

(1)     进入系统视图。

system-view

(2)     配置优先列表。请至少选择其中一项进行配置。

¡     配置基于协议的分类规则优先列表。

四队列命令形式:

qos pql pql-index protocol { ip | ipv6 } [ queue-key key-value ] queue { bottom | middle | normal | top }

八队列命令形式:

qos pql pql-index protocol { ip | ipv6 } [ queue-key key-value ] queue queue-number

¡     配置基于接口的分类规则优先列表。

四队列命令形式:

qos pql pql-index inbound-interface interface-type interface-number queue { bottom | middle | normal | top }

八队列命令形式:

qos pql pql-index inbound-interface interface-type interface-number queue queue-number

¡     配置基于本地优先级的分类规则优先列表。

四队列命令形式:

qos pql pql-index local-precedence local-precedence-list queue { bottom | middle | normal | top }

八队列命令形式:

qos pql pql-index local-pecedence local-precedence-list queue queue-number

¡     配置基于MPLS EXP优先级的分类规则优先列表。

四队列命令形式:

qos pql pql-index protocol mpls exp exp-list queue { bottom | middle | normal | top }

八队列命令形式:

qos pql pql-index protocol mpls exp exp-list queue queue-number

(3)     (可选)配置缺省队列。

四队列命令形式:

qos pql pql-index default-queue { bottom | middle | normal | top }

八队列命令形式:

qos pql pql-index default-queue queue-number

缺省情况下,缺省队列为normal

本配置用来指明不匹配规则的数据包的入队队列。

(4)     (可选)配置队列长度。

四队列命令形式:

qos pql pql-index queue { bottom | middle | normal | top } queue-length queue-length

八队列命令形式:

qos pql pql-index queue queue-number queue-length queue-length

缺省情况下,高优先队列的缺省长度值为20,中优先队列的缺省长度值为40,正常优先队列的缺省长度值为60,低优先队列的缺省长度值为80。

编号为3的队列缺省长度值为80,编号为2的队列缺省长度值为80,编号为1的队列缺省长度值为100,编号为0的队列缺省长度值为100。

(5)     进入User Profile视图。

user-profile profile-name

(6)     应用优先列表。

qos pq pql pql-index

缺省情况下,User Profile下未配置优先队列。

6.3.5  优先队列典型配置举例

1. 配置需求

如图所示,Server和Host A通过Device A向Host B发送数据(其中Server发送关键业务数据,Host A发送非关键业务数据)时,由于Device A入接口GigabitEthernet0/0/1的速率大于出接口GigabitEthernet0/0/2的速率,在GigabitEthernet0/0/2接口处可能发生拥塞,导致丢包。要求在网络拥塞时保证Server发送的关键业务数据得到优先处理。

2. 组网图

图6-9 优先队列配置组网图

3. 配置步骤

# 配置ACL规则列表,分别匹配来源于Server和Host A的报文。

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0

[DeviceA] acl basic 2002

[DeviceA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0

# 配置优先队列规则组,使得网络拥塞发生时,源自Server的报文能够进入PQ的top队列缓存,源自Host A的报文能够进入bottom队列缓存,并且设定top队列的最大队列长度为50、bottom队列的最大队列长度为100。

[DeviceA] qos pql 1 protocol ip acl 2001 queue top

[DeviceA] qos pql 1 protocol ip acl 2002 queue bottom

[DeviceA] qos pql 1 queue top queue-length 50

[DeviceA] qos pql 1 queue bottom queue-length 100

# 在接口GigabitEthernet0/0/2上启用优先队列规则组1。

[DeviceA] interface gigabitethernet 0/0/2

[DeviceA-GigabitEthernet0/0/2] qos pq pql 1

6.4  配置定制队列

6.4.1  功能简介

定制列表共可分为16个组(1~16),每个组指明了什么样的分组进入什么样的队列、各队列的长度和每次轮询各队列所能连续发送的字节数等信息。

6.4.2  配置限制和指导

配置定制队列时需要注意的是:

·     对于同一个接口,若定制队列的应用命令的重复使用,则最新的配置生效。

·     若指定的接口为Tunnel接口、子接口、三层聚合接口、HDLC捆绑接口,或是封装了PPPoE、PPPoA、PPPoEoA、PPPoFR、MPoFR协议的VT、Dialer接口,则接口需要开启接口限速功能以保证队列生效,关于接口限速的详细介绍,请参见“5.4.1  配置接口限速”。

6.4.3  配置接口的定制队列

(1)     进入系统视图。

system-view

(2)     配置定制列表。请至少选择其中一项进行配置。

¡     配置基于协议的分类规则定制列表

qos cql cql-index protocol { ip | ipv6 } [ queue-key key-value ] queue queue-id

¡     配置基于接口的分类规则定制列表。

qos cql cql-index inbound-interface interface-type interface-number queue queue-id

¡     配置基于本地优先级的分类规则定制列表。

qos cql cql-index local-precedence local-precedence-list queue queue-id

¡     配置基于MPLS EXP优先级的分类规则定制列表。

qos cql cql-index protocol mpls exp exp-list queue queue-id

(3)     (可选)配置缺省队列。

qos cql cql-index default-queue queue-id

缺省情况下,缺省队列号为1。

本配置指明不匹配规则的数据包的入队队列。

(4)     (可选)配置队列长度。

qos cql cql-index queue queue-id queue-length queue-length

缺省情况下,队列长度值是20。

(5)     (可选)配置各队列每次轮询所发送数据包的字节数。

qos cql cql-index queue queue-id serving byte-count

缺省情况下,发送数据包的字节数为1500。

(6)     进入接口视图。

interface interface-type interface-number

(7)     应用定制列表。

qos cq cql cql-index

缺省情况下,接口使用FIFO队列。

6.5  配置加权公平队列

6.5.1  配置限制和指导

配置加权公平队列时需要注意的是:

·     若指定的接口为Tunnel接口、子接口、三层聚合接口、HDLC捆绑接口,或是封装了PPPoE、PPPoA、PPPoEoA、PPPoFR、MPoFR协议的VT、Dialer接口,则接口上需要开启接口限速功能以保证队列功能生效,关于接口限速的详细介绍,请参见“5.4.1  配置接口限速”。

·     当接口没有使用WFQ策略时,使用qos wfq命令可以使接口使用WFQ策略,同时指定WFQ的参数。如果接口已经使用了WFQ策略,使用qos wfq命令可以修改WFQ的参数。

6.5.2  配置接口的加权公平队列

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置加权队列。

qos wfq [ dscp | precedence ] [ queue-length max-queue-length | queue-number total-queue-number ] *

缺省情况下,接口上未配置WFQ队列。

6.6  配置基于类的队列(MQC方式)

6.6.1  基于类的队列简介

系统预定义了一些类、流行为以及策略,具体如下。

1. 系统预定义的类

系统预定义了一些类,并为这些类定义了通用的规则,用户定义策略时可直接使用这些类,这些类包括:

(1)     缺省类

default-class:匹配的是缺省数据流。

(2)     基于DSCP的预定义类

ef、af1、af2、af3、af4:分别匹配IP DSCP值ef、af1、af2、af3、af4

(3)     基于IP优先级的预定义类

ip-prec0,ip-prec1,…ip-prec7:分别匹配IP优先级0,1,…7

(4)     基于MPLS EXP的预定义类

mpls-exp0,mpls-exp1,…mpls-exp7:分别匹配MPLS EXP值0,1,…7

2. 系统预定义的流行为

系统预定义了一些流行为,并为这些流行为定义了QoS特性:

·     ef:定义了一个特性为入EF队列,占用带宽为接口可用带宽的20%

·     af:定义了一个特性为入AF队列,占用带宽为接口可用带宽的20%

·     be:不定义任何特性

·     be-flow-based:定义了一个特性为入WFQ队列,其中WFQ默认有256条队列

3. 系统预定义的策略

系统预定义了一个策略,为该策略指定了使用的预定义类,并为这些类指定预定义的动作。该策略名为default,具有缺省的CBQ动作。

default策略的具体规则如下:

·     预定义类ef,采用预定义流行为ef

·     预定义类af1~af4,采用预定义流行为af

·     default-class类,采用预定义流行为be

6.6.2  配置限制和指导

配置基于类的队列时需要注意的是:

·     在同一流行为下仅支持配置AF、EF、SP和WFQ队列中的一种。

·     在同一QoS策略下不同流行为中,需用同一单位配置queue af

·     在同一QoS策略下不同流行为中,如果存在AF队列使用剩余百分比作为单位时,则EF队列可以将单位配置为绝对值或百分比。

·     在同一QoS策略下不同流行为中,如果存在AF队列使用bandwidth或百分比作为单位时,则EF需将单位配置为bandwidth或百分比。

·     在子接口上配置基于类的队列时,主接口上需要开启接口限速功能以保证CBQ队列功能生效。

·     缺省类不能与包含EF、SP队列的流行为关联。

·     包含WFQ的流行为仅可以与缺省类关联使用。

·     RTP和CBQ互斥,不能结合使用。CBQ可以通过LLQ来保证实时业务数据的转发。

6.6.3  配置采用AF队列,并配置最小可保证带宽

1. 配置限制和指导

配置AF队列,并配置最小可保证带宽时需要注意的是:

·     执行undo queue af命令,则已配置的queue-lengthwred相关配置同时被取消。

·     在同一流行为视图下如果已配置queue-length命令,则不能再配置wred相关命令。

·     执行undo wred [ dscp | ip-precedence ]命令后,则wred相关配置同时被取消。

·     QoS策略可以应用在接口的出方向或应用在user-profile入方向。如果用户想修改基于上线用户应用的QoS策略,必须先在User Profile视图下删除目前应用的策略,然后再配置新的策略。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置AF队列,并配置最小可保证带宽。

queue af bandwidth { bandwidth | pct percentage | remaining-pct remaining-percentage }

缺省情况下,未配置类采用AF队列。

c.     (可选)配置最大队列长度。

queue-length queue-length

缺省值为50。

丢弃方式为尾部丢弃方式,如果流量突发较大,可以通过增加队列长度的方法来改善队列调度的准确率。

d.     配置丢弃方式为随机丢弃方式。

wred [ dscp | ip-precedence ]

缺省情况下,未配置WRED动作。

e.     配置WRED计算平均队列长度的指数。

wred weighting-constant exponent

缺省情况下,WRED计算平均队列长度的指数为9。

f.     配置WRED各DSCP的下限、上限和丢弃概率分母。

wred dscp dscp-value low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情况下,下限缺省值为10,上限缺省值为30,丢弃概率的分母缺省值为10。

进行本配置前需已用wred dscp开启了基于DSCP的WRED丢弃方式。

g.     配置WRED各IP优先级的下限、上限和丢弃概率分母。

wred ip-precedence precedence low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情况下,下限缺省值为10,上限缺省值为30,丢弃概率的分母缺省值为10。

h.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.7  应用策略

缺省情况下,未应用QoS策略。

6.6.4  配置采用EF队列,并配置最大带宽

1. 配置限制和指导

配置采用EF队列,并配置最大带宽时需要注意的是:

·     执行undo queue ef命令,则queue-length也同时被取消。

·     QoS策略可以应用在接口的出方向或应用在user-profile入方向。如果用户想修改基于上线用户应用的QoS策略,必须先在User Profile视图下删除目前应用的策略,然后再配置新的策略。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置EF队列,并配置最大带宽。

queue ef bandwidth { bandwidth [ cbs burst ] | pct percentage [ cbs-ratio ratio] }

缺省情况下,未配置类采用EF队列。

c.     (可选)配置最大队列长度。

queue-length queue-length

缺省值为50。

丢弃方式为尾部丢弃方式,如果流量突发较大,可以通过增加队列长度的方法来改善队列调度的准确率。

d.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.7  应用策略

缺省情况下,未应用QoS策略。

6.6.5  配置采用SP队列

1. 配置限制和指导

配置SP队列时需要注意的是:

·     QoS策略可以应用在接口的出方向或应用在user-profile入方向。

·     如果用户想修改基于上线用户应用的QoS策略,必须先在User Profile视图下删除目前应用的策略,然后再配置新的策略。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置SP队列。

queue sp

缺省情况下,未配置类采用SP队列。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.7  应用策略

缺省情况下,未应用QoS策略。

6.6.6  配置采用WFQ队列

1. 配置限制和指导

配置WFQ队列时需要注意的是:

·     执行undo queue wfq命令,则queue-lengthwred相关配置同时被取消也同时被取消。

·     在同一流行为视图下如果已配置queue-length命令,则不能再配置wred相关命令。

·     执行undo wred [ dscp | ip-precedence ]命令后,则wred相关配置同时被取消。

·     QoS策略可以应用在接口的出方向或应用在user-profile入方向。如果用户想修改基于上线用户应用的QoS策略,必须先在User Profile视图下删除目前应用的策略,然后再配置新的策略。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置采用公平队列。

queue wfq [ queue-number total-queue-number ]

缺省情况下,未配置类采用公平队列。

c.     配置最大队列长度。

queue-length queue-length

缺省值为50。

丢弃方式为尾部丢弃方式,如果流量突发较大,可以通过增加队列长度的方法来改善队列调度的准确率。

d.     配置丢弃方式为随机丢弃方式。

wred [ dscp | ip-precedence ]

缺省情况下,未配置WRED动作。

e.     配置WRED计算平均队列长度的指数。

wred weighting-constant exponent

缺省情况下,WRED计算平均队列长度的指数为9。

f.     配置WRED各DSCP的下限、上限和丢弃概率分母。

wred dscp dscp-value low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情况下,下限缺省值为10,上限缺省值为30,丢弃概率的分母缺省值为10。

g.     配置WRED各IP优先级的下限、上限和丢弃概率分母。

wred ip-precedence precedence low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情况下,下限缺省值为10,上限缺省值为30,丢弃概率的分母缺省值为10。

h.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.7  应用策略

缺省情况下,未应用QoS策略。

6.6.7  配置接口最大可用带宽

1. 配置限制和指导

最大可用带宽指CBQ中报文入队列带宽检查时使用的最大接口带宽,并非指物理接口的实际带宽。

在配置子接口最大可用带宽时需要注意的是:

·     建议最大可用带宽的取值小于物理接口或逻辑链路的实际可用带宽。

·     需要配置该命令以提供CBQ计算的基准带宽。

在未配置各种接口的最大可用带宽的条件下,计算CBQ时实际使用的基准带宽如下:

·     对于物理接口,其取值为物理接口实际的速率;

·     对于其他虚接口(如Tunnel接口、三层聚合接口、HDLC捆绑接口),取值为0kbps。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置接口最大可用带宽。

bandwidth bandwidth-value

具体情况请参见“二层技术-以太网交换命令参考”中的“以太网接口命令”。

6.6.8  配置最大预留带宽占可用带宽的百分比

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置最大预留带宽占可用带宽的百分比。

qos reserved-bandwidth pct percent

缺省情况下,最大预留带宽占可用带宽的百分比为80。

通常配置的最大预留带宽不大于可用带宽的80%,建议使用缺省最大预留带宽。

6.6.9  基于类的队列典型配置举例

1. 组网需求

在下面的组网图中,从Device C发出的数据流经过Device A和Device B到达Device D,需求如下:

·     Device C发出的数据流根据IP报文的DSCP域分为3类,要求配置QoS策略,对于DSCP域为AF11和AF21的流进行确保转发(AF),最小带宽为5%;

·     对于DSCP域为EF的流进行加速转发(EF),最大带宽为30%。

在进行配置之前,应保证:

·     Device C发出的流能够通过Device A和Device B可达Device D。

·     报文的DSCP域在进入Device A之前已经设置完毕。

2. 组网图

图6-10 基于类的队列配置组网图

3. 配置步骤

Device A上的配置如下。

# 定义三个类,分别匹配DSCP域为AF11、AF21和EF的IP报文。

<DeviceA> system-view

[DeviceA] traffic classifier af11_class

[DeviceA-classifier-af11_class] if-match dscp af11

[DeviceA-classifier-af11_class] quit

[DeviceA]traffic classifier af21_class

[DeviceA-classifier-af21_class] if-match dscp af21

[DeviceA-classifier-af21_class] quit

[DeviceA] traffic classifier ef_class

[DeviceA-classifier-ef_class] if-match dscp ef

[DeviceA-classifier-ef_class] quit

# 定义流行为,配置AF,并分配最小可用带宽。

[DeviceA] traffic behavior af11_behav

[DeviceA-behavior-af11_behav] queue af bandwidth pct 5

[DeviceA-behavior-af11_behav] quit

[DeviceA] traffic behavior af21_behav

[DeviceA-behavior-af21_behav] queue af bandwidth pct 5

[DeviceA-behavior-af21_behav] quit

# 定义流行为,配置EF,并分配最大可用带宽(对于EF流,将同时保证带宽和时延)。

[DeviceA] traffic behavior ef_behav

[DeviceA-behavior-ef_behav] queue ef bandwidth pct 30

[DeviceA-behavior-ef_behav] quit

# 定义QoS策略,将已配置的流行为指定给不同的类。

[DeviceA] qos policy dscp

[DeviceA-qospolicy-dscp] classifier af11_class behavior af11_behav

[DeviceA-qospolicy-dscp] classifier af21_class behavior af21_behav

[DeviceA-qospolicy-dscp] classifier ef_class behavior ef_behav

[DeviceA-qospolicy-dscp] quit

# 将已定义的QoS策略应用在Device A的GigabitEthernet0/0/1出方向。

[DeviceA] interface gigabitethernet 0/0/1

[DeviceA-GigabitEthernet0/0/1] ip address 1.1.1.1 255.255.255.0

[DeviceA-GigabitEthernet0/0/1] qos apply policy dscp outbound

配置完成后,当发生拥塞时,可以观察到EF流以较高的优先级转发。

6.7  配置QoS令牌

1. 功能简介

数据报文在经过接口的队列调度后,会到达接口的底层队列,准备通过物理层向外发送。进入底层队列的报文将按照先进先出的方式依次发送。底层队列的长度会影响接口在发送报文时所产生的最大延迟时间,队列越短,接口发送报文的延迟时间越小。

设备在将报文放入底层队列时,会为每个报文分配QoS令牌。当报文被发送后,所占用的QoS令牌将会被设备回收并重新分配。因此,通过配置QoS令牌数量便可以控制底层队列中的最大报文数量,即队列长度。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置QoS令牌数量。

qos qmtoken token-number

缺省情况下,未配置QoS令牌的数量。

6.8  配置RTP优先队列

6.8.1  配置指导和限制

配置RTP优先队列时:

·     若指定的接口为Tunnel接口、子接口、三层聚合接口、HDLC捆绑接口,或是封装了PPPoE、PPPoA、PPPoEoA、PPPoFR、MPoFR协议的VT、Dialer接口,则接口需要配置接口限速以保证队列功能生效,关于接口限速的详细介绍,请参见“5.4.1  配置接口限速”。

·     RTP和CBQ互斥,不能结合使用。

6.8.2  配置接口的RTP优先队列

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置RTP队列。

qos rtpq start-port first-rtp-port-number end-port last-rtp-port-number bandwidth bandwidth [ cbs cbs ]

缺省情况下,接口上未开启RTP队列特性。

6.9  配置报文信息预提取功能

1. 功能简介

对于Tunnel接口,如果到达对应物理接口的IP数据报文已经进行了处理,比如,Tunnel接口进行了GRE封装,此时QoS处理的是GRE封装后的IP数据报文,QoS无法识别出原始报文的IP数据,无法基于原始报文信息对报文进行分类。

开启报文信息预提取功能后,系统在逻辑接口获取原始报文的IP数据,并在物理接口应用此IP数据,可以基于原始报文信息进行分类,从而进行各种QoS处理。

Tunnel接口的具体内容请参见“三层技术-IP业务配置指导”中的“隧道”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface tunnel number [ mode { advpn | ds-lite-aftr | gre [ ipv6 ] | ipv4-ipv4 | ipv6 | ipv6-ipv4 [ 6to4 | auto-tunnel | isatap ] | mpls-te } ]

接口的支持情况和产品相关,请以设备的实际情况为准。

(3)     开启报文信息预提取功能。

qos pre-classify

缺省情况下,报文信息预提取功能处于关闭状态。

6.10  拥塞管理显示和维护

6.10.1  显示拥塞管理配置及运行状况(非MQC方式)

可在任意视图下执行以下命令:

·     显示定制列表的内容。

display qos cql [ cql-index ]

·     显示优先列表的内容。

display qos pql [ pql-index]

·     显示接口上所有队列配置情况和统计信息。

display qos queue interface [ interface-type interface-number ]

·     显示接口定制队列配置信息和运行情况。

display qos queue cq interface [ interface-type interface-number ]

·     显示接口或PW上先进先出队列配置信息和运行情况。

display qos queue fifo interface [ interface-type interface-number ]

·     显示接口优先级队列配置信息和运行情况。

display qos queue pq interface [ interface-type interface-number ]

·     显示接口实时传输协议队列配置信息和运行情况。

display qos queue rtpq interface [ interface-type interface-number ]

·     显示接口上加权公平队列的配置统计信息。

display qos queue wfq interface interface-type interface-number

6.10.2  显示拥塞管理配置及运行状况(MQC方式)

可在任意视图下执行以下命令:

·     显示设备配置的类信息。

display traffic classifier { system-defined | user-defined } [ classifier-name ]

·     显示设备配置的流行为信息。

display traffic behavior { system-defined | user-defined } [ behavior-name ]

·     显示指定策略中指定类及与类关联的流行为的配置信息。

display qos policy { system-defined | user-defined } [ policy-name [ classifier classifier-name ] ]

·     显示接口上策略的配置信息和运行情况。

display qos policy interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ]

·     显示接口上基于类的队列配置信息和运行情况。

display qos queue cbq interface interface-type interface-number


7 拥塞避免

7.1  拥塞避免简介

拥塞避免是一种流量控制机制,它通过监视网络资源(如队列或内存缓冲区)的使用情况,在拥塞产生或有加剧的趋势时主动丢弃报文,通过调整网络的流量来避免网络过载。设备在丢弃报文时,需要与源端的流量控制动作(比如TCP流量控制)相配合,调整网络的流量到一个合理的负载状态。丢包策略和源端的流量控制相结合,可以使网络的吞吐量和利用效率最大化,并且使报文丢弃和延迟最小化。

7.1.1  传统的丢包策略

传统的丢包策略采用尾部丢弃(Tail-Drop)的方法。当队列的长度达到最大值后,所有新到来的报文都将被丢弃。

这种丢弃策略会引发TCP全局同步现象:当队列同时丢弃多个TCP连接的报文时,将造成多个TCP连接同时进入拥塞避免和慢启动状态以降低并调整流量,而后又会在某个时间同时出现流量高峰。如此反复,使网络流量忽大忽小,网络不停震荡。

7.1.2  RED与WRED

为避免TCP全局同步现象,可使用RED或WRED。

RED和WRED通过随机丢弃报文避免了TCP的全局同步现象,使得当某个TCP连接的报文被丢弃、开始减速发送的时候,其他的TCP连接仍然有较高的发送速度。这样,无论什么时候,总有TCP连接在进行较快的发送,提高了线路带宽的利用率。

在RED类算法中,为每个队列都设定上限和下限,对队列中的报文进行如下处理:

·     当队列的长度小于下限时,不丢弃报文;

·     当队列的长度超过上限时,丢弃所有到来的报文;

·     当队列的长度在上限和下限之间时,开始随机丢弃到来的报文。队列越长,丢弃概率越高,但有一个最大丢弃概率。

直接采用队列的长度和上限、下限比较并进行丢弃,将会对突发性的数据流造成不公正的待遇,不利于数据流的传输。WRED采用平均队列和设置的队列上限、下限比较来确定丢弃的概率。

队列平均长度既反映了队列的变化趋势,又对队列长度的突发变化不敏感,避免了对突发性数据流的不公正待遇。

当队列机制采用WFQ时,可以为不同优先级的报文设定计算队列平均长度时的指数、上限、下限、丢弃概率,从而对不同优先级的报文提供不同的丢弃特性。

当队列机制采用FIFO、PQ、CQ时,可以为每个队列设定计算队列平均长度时的指数、上限、下限、丢弃概率,为不同类别的报文提供不同的丢弃特性。

7.1.3  WRED和队列机制的关系

WRED和队列机制的关系如下图所示。

图7-1 WRED和队列机制关系示意图

 

当WRED和WFQ配合使用时,可以实现基于流的WRED。在进行分类的时候,不同的流有自己的队列,对于流量小的流,由于其队列长度总是比较小,所以丢弃的概率将比较小。而流量大的流将会有较大的队列长度,从而丢弃较多的报文,保护了流量较小的流的利益。

7.1.4  WRED的参数说明

在进行WRED配置时,需要事先确定如下参数:

·     队列上限和下限:当队列平均长度小于下限时,不丢弃报文。当队列平均长度在上限和下限之间时,设备随机丢弃报文,队列越长,丢弃概率越高。当队列平均长度超过上限时,丢弃所有到来的报文。

·     丢弃优先级:在进行报文丢弃时参考的参数,0对应绿色报文、1对应黄色报文、2对应红色报文,红色报文将被优先丢弃。

·     计算平均队列长度的指数:指数越大,计算平均队列长度时对队列的实时变化越不敏感。计算队列平均长度的公式为:平均队列长度=(以前的平均队列长度×(1-1/2n))+(当前队列长度×(1/2n))。其中n表示指数。

·     计算丢弃概率的分母:配置接口的WRED参数时,在计算丢弃概率的公式中作为分母。取值越大,计算出的丢弃概率越小。

7.2  配置接口的WRED参数

7.2.1  配置限制和指导

qos wred enable命令在设备接口配置时需要先在接口上应用WFQ队列。

7.2.2  配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启WRED。

qos wred [ dscp | ip-precedence ] enable

缺省情况下,队列丢弃方法为尾丢弃。

(4)     (可选)配置计算平均队列长度的指数。

qos wred weighting-constant exponent

缺省情况下,WRED计算平均队列长度的指数为9。

(5)     (可选)配置各优先级对应的参数。

qos wred { ip-precedence ip-precedence | dscp dscp-value } low-limit low-limit high-limit high-limit discard-probability discard-prob

缺省情况下,下限缺省值为10,上限缺省值为30,丢弃概率的分母缺省值为10。

7.2.3  配置接口WRED参数典型配置举例

1. 组网需求

·     在接口GigabitEthernet0/0/1上配置基于IP优先级的WRED。

·     配置IP优先级为3的报文的队列下限为20、上限为40、丢弃概率分母为15。

·     配置计算平均队列长度的指数为6。

2. 配置步骤

# 进入系统视图。

<Sysname> system-view

# 进入接口视图。

[Sysname] interface gigabitethernet 0/0/1

# 开启基于IP优先级的WRED。

[Sysname-GigabitEthernet0/0/1] qos wred ip-precedence enable

# 配置优先级为3的报文的队列下限为20,上限为40,丢弃概率分母为15。

[Sysname-GigabitEthernet0/0/1] qos wred ip-precedence 3 low-limit 20 high-limit 40 discard-probability 15

# 配置计算平均队列长度的指数为6。

[Sysname-GigabitEthernet0/0/1] qos wred weighting-constant 6

7.3  拥塞避免显示和维护

可在任意视图下执行以下命令:

·     显示接口的WRED配置情况和统计信息。

display qos wred interface [ interface-type interface-number ] ]

 


8 流量过滤

8.1  流量过滤简介

流量过滤是指对符合流分类的流进行过滤的动作。例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。

8.2  流量过滤配置限制和指导

设备目前支持基于接口、全局和控制平面应用QoS策略配置流量过滤。

8.3  配置流量过滤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置流量过滤动作。

filter { deny | permit }

缺省情况下,未配置流量过滤动作。

如果配置了filter deny命令,则在该流行为视图下配置的其他流行为(除流量统计外)都不会生效。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.7  应用策略

缺省情况下,未应用QoS策略。

8.4  流量过滤显示和维护

可在任意视图下执行以下命令,显示流量过滤的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

8.5  流量过滤典型配置举例

8.5.1  流量过滤基本组网配置举例

1. 组网需求

Host通过接口GigabitEthernet0/0/1接入设备Device。

配置流量过滤功能,对接口GigabitEthernet0/0/1接收的目的端口号等于21的TCP报文进行丢弃。

2. 组网图

图8-1 流量过滤基本组网图

3. 配置步骤

# 定义高级ACL 3000,匹配目的端口号等于21的数据流。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule 0 permit tcp destination-port eq 21

[Device-acl-ipv4-adv-3000] quit

# 定义类classifier_1,匹配高级ACL 3000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 3000

[Device-classifier-classifier_1] quit

# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] filter deny

[Device-behavior-behavior_1] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 将策略policy应用到端口GigabitEthernet0/0/1的入方向上。

[Device] interface gigabitethernet 0/0/1

[Device-GigabitEthernet0/0/1] qos apply policy policy inbound

 


9 协议报文限速

9.1  协议报文限速简介

网络中的协议报文会上送CPU进行处理,但是CPU处理协议报文的速度有限,如果大量的协议报文同时上送CPU,会使CPU一直忙于处理协议报文,而无法顾及其它任务,最终导致设备瘫痪。协议报文限速功能可以对上送CPU的协议报文速率进行限制,保证CPU的正常运转。

9.2  配置协议报文限速

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置协议报文限速动作。

packet-rate value

缺省情况下,未配置协议报文限速动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     基于控制平面应用QoS策略。

具体配置请参见“2.7.5  基于控制平面应用QoS策略

缺省情况下,未应用QoS策略。

(6)     (可选)显示协议报文限速的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

9.3  协议报文限速典型配置举例

9.3.1  协议报文限速基本组网配置举例

1. 组网需求

多台Host通过二层交换机接入设备Device。配置协议报文限速功能,对设备CPU接收的DHCP报文限速为每秒500个。

2. 组网图

图9-1 协议报文限速基本组网图

 

3. 配置步骤

# 定义类classifier_1,匹配控制平面DHCP协议。

<Device> system-view

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match control-plane protocol dhcp

[Device-classifier-classifier_1] quit

# 定义流行为behavior_1,动作为报文限速,速率为500个报文每秒。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] packet-rate 500

[Device-behavior-behavior_1] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 将策略policy应用到控制平面。

[Device] control-plane slot 0

[Device-cp-slot0] qos apply policy policy inbound

 


10 重标记

10.1  重标记简介

重标记是将报文的优先级或者标志位进行设置,重新定义报文的优先级等。例如,对于IP报文来说,可以利用重标记对IP报文中的IP优先级或DSCP值进行重新设置,控制IP报文的转发。

重标记动作的配置,可以通过与类关联,将原来报文的优先级或标志位重新进行标记。

重标记可以和优先级映射功能配合使用,具体请参见“4 优先级映射”。目前可以通过MQC方式和全局优先级重标记方式配置重标记。

10.2  配置重标记(MQC方式)

1. 配置限制和指导

设备目前支持基于接口、全局和控制平面应用QoS策略配置重标记。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     重新标记报文的动作。

具体重标记动作的介绍,请查看“QoS命令”中的remark命令。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.7  应用策略

缺省情况下,未应用QoS策略。

3. 显示和维护

可在任意视图下执行以下命令,显示重标记的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

10.3  重标记典型配置举例

10.3.1  重标记基本组网配置举例

1. 组网需求

公司企业网通过Device实现互连。网络环境描述如下:

·     Host A和Host B通过端口GigabitEthernet0/0/1接入Device;

·     数据库服务器、邮件服务器和文件服务器通过端口GigabitEthernet0/0/2接入Device。

通过配置重标记功能,Device上实现如下需求:

·     优先处理Host A和Host B访问数据库服务器的报文;

·     其次处理Host A和Host B访问邮件服务器的报文;

·     最后处理Host A和Host B访问文件服务器的报文。

2. 组网图

图10-1 重标记基本组网图

3. 配置步骤

# 定义高级ACL 3000,对目的IP地址为192.168.0.1的报文进行分类。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule permit ip destination 192.168.0.1 0

[Device-acl-ipv4-adv-3000] quit

# 定义高级ACL 3001,对目的IP地址为192.168.0.2的报文进行分类。

[Device] acl advanced 3001

[Device-acl-ipv4-adv-3001] rule permit ip destination 192.168.0.2 0

[Device-acl-ipv4-adv-3001] quit

# 定义高级ACL 3002,对目的IP地址为192.168.0.3的报文进行分类。

[Device] acl advanced 3002

[Device-acl-ipv4-adv-3002] rule permit ip destination 192.168.0.3 0

[Device-acl-ipv4-adv-3002] quit

# 定义类classifier_dbserver,匹配高级ACL 3000。

[Device] traffic classifier classifier_dbserver

[Device-classifier-classifier_dbserver] if-match acl 3000

[Device-classifier-classifier_dbserver] quit

# 定义类classifier_mserver,匹配高级ACL 3001。

[Device] traffic classifier classifier_mserver

[Device-classifier-classifier_mserver] if-match acl 3001

[Device-classifier-classifier_mserver] quit

# 定义类classifier_fserver,匹配高级ACL 3002。

[Device] traffic classifier classifier_fserver

[Device-classifier-classifier_fserver] if-match acl 3002

[Device-classifier-classifier_fserver] quit

# 定义流行为behavior_dbserver,动作为重标记报文的本地优先级为4。

[Device] traffic behavior behavior_dbserver

[Device-behavior-behavior_dbserver] remark local-precedence 4

[Device-behavior-behavior_dbserver] quit

# 定义流行为behavior_mserver,动作为重标记报文的本地优先级为3。

[Device] traffic behavior behavior_mserver

[Device-behavior-behavior_mserver] remark local-precedence 3

[Device-behavior-behavior_mserver] quit

# 定义流行为behavior_fserver,动作为重标记报文的本地优先级为2。

[Device] traffic behavior behavior_fserver

[Device-behavior-behavior_fserver] remark local-precedence 2

[Device-behavior-behavior_fserver] quit

# 定义策略policy_server,为类指定流行为。

[Device] qos policy policy_server

[Device-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver

[Device-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver

[Device-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver

[Device-qospolicy-policy_server] quit

# 将策略policy_server应用到端口GigabitEthernet0/0/1上。

[Device] interface gigabitethernet 0/0/1

[Device-GigabitEthernet0/0/1] qos apply policy policy_server inbound

[Device-GigabitEthernet0/0/1] quit


11 流量重定向

11.1  流量重定向简介

流量重定向就是将符合流分类的流重定向到其他地方进行处理。

目前支持的流量重定向包括以下几种:

·     重定向到接口:对于收到需要由某个接口处理的报文时,可以通过配置重定向到此接口。

·     重定向到SR-MPLS TE Policy/SRv6 TE Policy:将接收到的、符合指定规则的报文重定向到SR-MPLS TE Policy/SRv6 TE Policy,通过SR-MPLS TE Policy/SRv6 TE Policy隧道转发报文。有关SRv6 TE Policy的详细介绍,请参见“Segment Routing配置指导”中的“SRv6 TE Policy”。当前暂不支持流量重定向到SR-MPLS TE Policy。

11.2  流量重定向配置限制和指导

配置流量重定向时需要注意的是:

·     当前设备支持基于接口全局和控制平面应用QoS策略配置流量重定向。

·     在配置重定向动作时,同一个流行为中,多次配置重定向命令,最后一次配置的生效。

·     配置重定向到指定的以太网接口后,如果该以太网接口所在的接口板或接口模块扩展卡被拔出,设备将不显示流行为下的重定向到该以太网接口的配置,重定向动作失效;当接口板或接口模块扩展卡重新插回设备后,此时设备可以显示流行为下的重定向到该以太网接口的配置,重定向动作会继续生效。

11.3  配置流量重定向

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match [ not ] match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置流量重定向动作。

redirect interface interface-type interface-number

redirect srv6-policy endpoint color [ { sid | vpnsid } sid ]

缺省情况下,未配置流量重定向动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.7  应用策略

缺省情况下,未应用QoS策略。

11.4  流量重定向显示和维护

可在任意视图下执行以下命令,显示流量重定向的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

11.5  流量重定向典型配置举例

11.5.1  重定向至接口配置举例

1. 组网需求

网络环境描述如下:

·     Device A通过两条链路与Device B连接,同时Device A和Device B各自连接其他的设备;

·     Device A上的端口GigabitEthernet0/0/2和Device B上的端口GigabitEthernet0/0/2属于VLAN 200;

·     Device A上的端口GigabitEthernet0/0/3和Device B上的端口GigabitEthernet0/0/3属于VLAN 201;

·     Device A上接口Vlan-interface200的IP地址为200.1.1.1/24,接口Vlan-interface201的IP地址为201.1.1.1/24;

·     Device B上接口Vlan-interface200的IP地址为200.1.1.2/24,接口Vlan-interface201的IP地址为201.1.1.2/24。

配置重定向至接口,满足如下需求:

·     将Device A的端口GigabitEthernet0/0/1接收到的源IP地址为2.1.1.1的报文转发至GigabitEthernet0/0/2;

·     将Device A的端口GigabitEthernet0/0/1接收到的源IP地址为2.1.1.2的报文转发至GigabitEthernet0/0/3;

·     对于Device A的端口GigabitEthernet0/0/1接收到的其它报文,按照查找路由表的方式进行转发。

2. 组网图

图11-1 重定向至接口配置组网图

3. 配置步骤

# 定义基本ACL 2000,对源IP地址为2.1.1.1的报文进行分类。

<DeviceA> system-view

[DeviceA] acl basic 2000

[DeviceA-acl-ipv4-basic-2000] rule permit source 2.1.1.1 0

[DeviceA-acl-ipv4-basic-2000] quit

# 定义基本ACL 2001,对源IP地址为2.1.1.2的报文进行分类。

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 2.1.1.2 0

[DeviceA-acl-ipv4-basic-2001] quit

# 定义类classifier_1,匹配基本ACL 2000。

[DeviceA] traffic classifier classifier_1

[DeviceA-classifier-classifier_1] if-match acl 2000

[DeviceA-classifier-classifier_1] quit

# 定义类classifier_2,匹配基本ACL 2001。

[DeviceA] traffic classifier classifier_2

[DeviceA-classifier-classifier_2] if-match acl 2001

[DeviceA-classifier-classifier_2] quit

# 定义流行为behavior_1,动作为重定向至GigabitEthernet0/0/2。

[DeviceA] traffic behavior behavior_1

[DeviceA-behavior-behavior_1] redirect interface gigabitethernet 0/0/2

[DeviceA-behavior-behavior_1] quit

# 定义流行为behavior_2,动作为重定向至GigabitEthernet0/0/3。

[DeviceA] traffic behavior behavior_2

[DeviceA-behavior-behavior_2] redirect interface gigabitethernet 0/0/3

[DeviceA-behavior-behavior_2] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1,为类classifier_2指定流行为behavior_2。

[DeviceA] qos policy policy

[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1

[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2

[DeviceA-qospolicy-policy] quit

# 将策略policy应用到端口GigabitEthernet0/0/1的入方向上。

[DeviceA] interface gigabitethernet 0/0/1

[DeviceA-GigabitEthernet0/0/1] qos apply policy policy inbound

 


12 QPPB

12.1  QPPB简介

QPPB(QoS Policy Propagation Through the Border Gateway Protocol,通过BGP传播QoS策略)技术是一项通过BGP路由策略部署QoS的技术,通过基于BGP路由的团体列表、AS-Paths list和ACL、Prefix list等属性进行路由分类,对不同的分类应用不同的QoS策略。

12.1.1  适用场景

在部署大型复杂网络时,需要执行大量的复杂流分类。如果网络结构不稳定时,配置修改的工作量非常大甚至难以实施。此时可以通过部署QPPB减少配置修改的工作量。

应用QPPB技术后,BGP路由发送者通过设置BGP属性预先对路由进行分类,在网络拓扑结构发生变化时只需要修改路由发送者上的路由策略就可以改变分类规则。

QPPB技术适用于如下应用场景:

·     基于目的地址或源地址进行流分类。

·     基于IBGP和EBGP,在同一个自治系统内部或者不同的自治系统之间进行流分类。

12.1.2  QPPB工作原理

QPPB技术通过对BGP传播的路由属性设置IP优先级和QoS本地ID值,针对具有相同IP优先级和QoS本地ID值的BGP路由,应用QoS策略,从而实现QoS保障。QPPB工作原理为:

(1)     路由发送者根据路由策略为BGP路由设置路由属性。

(2)     当路由接收者收到路由后,根据路由属性为不同的路由设置IP优先级和QoS本地ID值,并将IP优先级和QoS本地ID值添加到路由表中。

(3)     路由接收者接收到报文后,根据报文的源或目的地址查找路由表,获取路由表中的IP优先级和QoS本地值。

(4)     路由接收者根据IP优先级和QoS本地ID值对报文进行分类和执行分类对应的流行为动作。

12.2  QPPB配置任务简介

QPPB配置任务如下:

(1)     配置发送端

a.     配置BGP基本功能

b.     (可选)配置路由策略

(2)     配置接收端

a.     配置BGP基本功能

b.     配置路由策略

c.     配置接口的QPPB功能并应用QoS策略

12.3  配置发送端

路由发送端作为BGP路由的发送方,需要根据路由策略设置路由的属性。

12.3.1  配置BGP基本功能

具体配置请参见“三层技术-IP路由配置指导”中的“BGP”。

12.3.2  配置路由策略

根据路由策略对不同的路由信息进行分类,并设置不同路由属性,具体配置请参见“三层技术-IP路由配置指导”中的“路由策略”。

12.4  配置接收端

12.4.1  配置BGP基本功能

具体配置请参见“三层技术-IP路由配置指导”中的“BGP”。

12.4.2  配置路由策略

根据路由策略匹配发送方设置的路由属性,并对该路由设置IP优先级或QoS本地ID值,具体配置请参见“三层技术-IP路由配置指导”中的“路由策略”。

12.4.3  配置接口的QPPB功能并应用QoS策略

1. 配置限制和指导

QoS策略使用路由策略中设置的IP优先级和QoS本地ID值进行分类,并且为类指定流行为。关于QoS策略的具体配置请参见“2 QoS策略”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置QPPB功能。

bgp-policy { destination | source } { ip-prec-map | ip-qos-map } *

缺省情况下,未配置QPPB功能。

本命令只在流量的入方向生效。

(4)     在接口上应用已创建的QoS策略。

qos apply policy policy-name { inbound | outbound }

缺省情况下,未在接口上应用QoS策略。

12.5  QPPB典型配置举例

12.5.1  QPPB在IPv4网络中的配置举例

1. 组网需求

图12-1所示,所有设备均运行BGP协议。Device B接收路由,根据路由策略对报文进行IP优先级和QoS本地ID值的设置,并结合QoS策略进行512000kbps的限速。

2. 组网图

图12-1 QPPB路由IPv4应用配置举例组网图

3. 配置步骤

(1)     配置各接口的IP地址(略)

(2)     配置Device A

# 配置BGP连接。

<DeviceA> system-view

[DeviceA] bgp 1000

[DeviceA-bgp] peer 168.1.1.2 as-number 2000

[DeviceA-bgp] peer 168.1.1.2 connect-interface gigabitethernet 0/0/2

[DeviceA-bgp] address-family ipv4

[DeviceA-bgp-ipv4] import-route direct

[DeviceA-bgp-ipv4] peer 168.1.1.2 enable

[DeviceA-bgp-ipv4] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置BGP连接。

<DeviceB> system-view

[DeviceB] bgp 2000

[DeviceB-bgp] peer 168.1.1.1 as-number 1000

[DeviceB-bgp] peer 168.1.1.1 connect-interface gigabitethernet 0/0/2

[DeviceB-bgp] address-family ipv4

[DeviceB-bgp-ipv4] peer 168.1.1.1 enable

[DeviceB-bgp-ipv4] peer 168.1.1.1 route-policy qppb import

[DeviceB-bgp-ipv4] quit

[DeviceB-bgp] quit

# 配置路由策略。

[DeviceB] route-policy qppb permit node 0

[DeviceB-route-policy-qppb-0] apply ip-precedence 1

[DeviceB-route-policy-qppb-0] apply qos-local-id 3

[DeviceB-route-policy-qppb-0] quit

# 接口开启QPPB能力。

[DeviceB] interface gigabitethernet 0/0/2

[DeviceB-GigabitEthernet0/0/2] bgp-policy source ip-prec-map ip-qos-map

[DeviceB-GigabitEthernet0/0/2] quit

# 配置QoS策略。

[DeviceB] traffic classifier qppb

[DeviceB-classifier-qppb] if-match ip-precedence 1

[DeviceB-classifier-qppb] if-match qos-local-id 3

[DeviceB-classifier-qppb] quit

[DeviceB] traffic behavior qppb

[DeviceB-behavior-qppb] car cir 512000 green pass red discard

[DeviceB-behavior-qppb] quit

[DeviceB] qos policy qppb

[DeviceB-qospolicy-qppb] classifier qppb behavior qppb

[DeviceB-qospolicy-qppb] quit

# 接口应用QoS策略。

[DeviceB] interface gigabitethernet 0/0/2

[DeviceB-GigabitEthernet0/0/2] qos apply policy qppb inbound

[DeviceB-GigabitEthernet0/0/2] quit

4. 验证配置

# 查看Device B相关路由是否生效。

[DeviceB] display bgp routing-table ipv4 1.1.1.0

 

 BGP local router ID: 168.1.1.2

 Local AS number: 2000

 

 Paths:   1 available, 1 best

 

 BGP routing table information of 168.1.1.0/24:

 From            : 168.1.1.1 (168.1.1.1)

 Rely nexthop    : 168.1.1.1

 Original nexthop: 168.1.1.1

 Out interface   : GigabitEthernet0/0/2

 Route age       : 00h30m12s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : 1000

 Origin          : incomplete

 Attribute value : MED 0, pref-val 0

 State           : valid, external, best

 IP precedence   : 1

 QoS local ID    : 3

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B的接口GigabitEthernet0/0/2上QoS策略的配置信息和运行情况。

[DeviceB] display qos policy interface gigabitethernet 0/0/2

Interface: GigabitEthernet0/0/2

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

     Matched : 51 (Packets) 4022 (Bytes)

     5-minute statistics:

      Forwarded: 0/28 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match ip-precedence 1

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 512000 (kbps), CBS 32000000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

12.5.2  QPPB在MPLS L3VPN中的配置举例

1. 组网需求

图12-2所示,所有设备均运行BGP路由协议。Device C接收路由,进行QoS本地ID值的设置,并结合QoS策略进行双向200000kbps的限速。

2. 组网图

图12-2 QPPB在MPLS L3VPN中的配置举例组网图

设备

接口

IP地址

设备

接口

IP地址

Device A

GE0/0/1

192.168.1.2/24

Device B

GE0/0/1

167.1.1.2/24

GE0/0/2

167.1.1.1/24

GE0/0/2

168.1.1.2/24

Device C

GE0/0/1

169.1.1.2/24

Device D

GE0/0/2

169.1.1.1/24

GE0/0/2

168.1.1.1/24

GE0/0/1

192.168.3.2/24

 

3. 配置步骤

(1)     配置各接口的IP地址(略)

(2)     配置Device A

# 配置BGP连接。

<DeviceA> system-view

[DeviceA] bgp 100

[DeviceA-bgp] peer 167.1.1.2 as-number 200

[DeviceA-bgp] peer 167.1.1.2 connect-interface gigabitethernet 0/0/2

[DeviceA-bgp] address-family ipv4

[DeviceA-bgp-ipv4] import-route direct

[DeviceA-bgp-ipv4] peer 167.1.1.2 enable

[DeviceA-bgp-ipv4] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置VPN实例。

<DeviceB> system-view

[DeviceB] ip vpn-instance vpn1

[DeviceB-vpn-instance-vpn1] route-distinguisher 200:1

[DeviceB-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity

[DeviceB-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity

[DeviceB-vpn-instance-vpn1] quit

# 配置BGP连接。

[DeviceB] router id 1.1.1.1

[DeviceB] bgp 200

[DeviceB-bgp] peer 2.2.2.2 as-number 200

[DeviceB-bgp] peer 2.2.2.2 connect-interface loopback 0

[DeviceB-bgp] ip vpn-instance vpn1

[DeviceB-bgp-vpn1] peer 167.1.1.1 as-number 100

[DeviceB-bgp-vpn1] address-family ipv4

[DeviceB-bgp-ipv4-vpn1] peer 167.1.1.1 enable

[DeviceB-bgp-ipv4-vpn1] quit

[DeviceB-bgp] address-family vpnv4

[DeviceB-bgp-vpnv4] peer 2.2.2.2 enable

[DeviceB-bgp-vpnv4] quit

[DeviceB-bgp] quit

# 配置MPLS。

[DeviceB] mpls lsr-id 1.1.1.1

[DeviceB] mpls ldp

[DeviceB-mpls-ldp] quit

# 配置OSPF。

[DeviceB] ospf

[DeviceB-ospf-1] area 0

[DeviceB-ospf-1-area-0.0.0.0] network 1.1.1.1 0.0.0.0

[DeviceB-ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255

[DeviceB-ospf-1-area-0.0.0.0] quit

[DeviceB-ospf-1] quit

# 接口GigabitEthernet0/0/1绑定VPN。

[DeviceB] interface gigabitethernet 0/0/1

[DeviceB-GigabitEthernet0/0/1] ip binding vpn-instance vpn1

[DeviceB-GigabitEthernet0/0/1] ip address 167.1.1.2 24

[DeviceB-GigabitEthernet0/0/1] quit

# 接口GigabitEthernet0/0/2开启MPLS。

[DeviceB] interface gigabitethernet 0/0/2

[DeviceB-GigabitEthernet0/0/2] mpls enable

[DeviceB-GigabitEthernet0/0/2] mpls ldp enable

[DeviceB-GigabitEthernet0/0/2] quit

(4)     配置Device C

# 配置VPN实例。

<DeviceC> system-view

[DeviceC] ip vpn-instance vpn1

[DeviceC-vpn-instance-vpn1] route-distinguisher 200:1

[DeviceC-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity

[DeviceC-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity

[DeviceC-vpn-instance-vpn1] quit

# 配置BGP连接。

[DeviceC] router id 2.2.2.2

[DeviceC] bgp 200

[DeviceC-bgp] peer 1.1.1.1 as-number 200

[DeviceC-bgp] peer 1.1.1.1 connect-interface loopback 0

[DeviceC-bgp] ip vpn-instance vpn1

[DeviceC-bgp-vpn1] peer 169.1.1.1 as-number 300

[DeviceC-bgp-vpn1] address-family ipv4

[DeviceC-bgp-ipv4-vpn1] peer 169.1.1.1 enable

[DeviceC-bgp-ipv4-vpn1] peer 169.1.1.1 route-policy qppb import

[DeviceC-bgp-ipv4-vpn1] quit

[DeviceC-bgp-vpn1] quit

[DeviceC-bgp] address-family vpnv4

[DeviceC-bgp-vpnv4] peer 1.1.1.1 enable

[DeviceC-bgp-vpnv4] peer 1.1.1.1 route-policy qppb import

[DeviceC-bgp-vpnv4] quit

[DeviceC-bgp] quit

# 配置路由策略。

[DeviceC] route-policy qppb permit node 0

[DeviceC-route-policy-qppb-0] apply ip-precedence 1

[DeviceC-route-policy-qppb-0] apply qos-local-id 3

[DeviceC-route-policy-qppb-0] quit

# 配置MPLS。

[DeviceC] mpls lsr-id 2.2.2.2

[DeviceC] mpls ldp

[DeviceC-mpls-ldp] quit

# 配置OSPF。

[DeviceC] ospf

[DeviceC-ospf-1] area 0

[DeviceC-ospf-1-area-0.0.0.0] network 2.2.2.2 0.0.0.0

[DeviceC-ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255

[DeviceC-ospf-1-area-0.0.0.0] quit

[DeviceC-ospf-1] quit

# 配置QoS策略。

[DeviceC] traffic classifier qppb

[DeviceC-classifier-qppb] if-match ip-precedence 1

[DeviceC-classifier-qppb] if-match qos-local-id 3

[DeviceC-classifier-qppb] quit

[DeviceC] traffic behavior qppb

[DeviceC-behavior-qppb] car cir 200000 green pass red discard

[DeviceC-behavior-qppb] quit

[DeviceC] qos policy qppb

[DeviceC-qospolicy-qppb] classifier qppb behavior qppb

[DeviceC-qospolicy-qppb] quit

# 接口GigabitEthernet0/0/2开启MPLS。

[DeviceC] interface gigabitethernet 0/0/2

[DeviceC-GigabitEthernet0/0/2] mpls enable

[DeviceC-GigabitEthernet0/0/2] mpls ldp enable

# 接口开启QPPB能力。

[DeviceC-GigabitEthernet0/0/2] bgp-policy source ip-prec-map ip-qos-map

[DeviceC-GigabitEthernet0/0/2] quit

[DeviceC] interface gigabitethernet 0/0/1

[DeviceC-GigabitEthernet0/0/1] bgp-policy source ip-prec-map ip-qos-map

[DeviceC-GigabitEthernet0/0/1] quit

# 接口GigabitEthernet0/0/1绑定VPN。

[DeviceC] interface gigabitethernet 0/0/1

[DeviceC-GigabitEthernet0/0/1] ip binding vpn-instance vpn1

[DeviceC-GigabitEthernet0/0/1] ip address 169.1.1.2 24

# 接口GigabitEthernet0/0/1入方向应用QoS策略。

[DeviceC-GigabitEthernet0/0/1] qos apply policy qppb inbound

[DeviceC-GigabitEthernet0/0/1] quit

# 接口GigabitEthernet0/0/2入方向应用QoS策略。

[DeviceC] interface gigabitethernet 0/0/2

[DeviceC-GigabitEthernet0/0/2] qos apply policy qppb inbound

(5)     配置Device D

# 配置BGP连接。

<DeviceD> system-view

[DeviceD] bgp 300

[DeviceD-bgp] peer 169.1.1.2 as-number 200

[DeviceD-bgp] peer 169.1.1.2 connect-interface gigabitethernet 0/0/2

[DeviceD-bgp] address-family ipv4

[DeviceD-bgp-ipv4] peer 169.1.1.2 enable

[DeviceD-bgp-ipv4] import-route direct

[DeviceD-bgp-ipv4] quit

4. 验证配置

# 查看Device A相关路由是否生效。

[DeviceA] display ip routing-table

 

Destinations : 18        Routes : 18

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        Direct 0    0            167.1.1.1       GE0/0/2

167.1.1.0/32        Direct 0    0            167.1.1.1       GE0/0/2

167.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

167.1.1.255/32      Direct 0    0            167.1.1.1       GE0/0/2

169.1.1.0/24        BGP    255  0            167.1.1.2       GE0/0/2

192.168.1.0/24      Direct 0    0            192.168.1.2     GE0/0/1

192.168.1.0/32      Direct 0    0            192.168.1.2     GE0/0/1

192.168.1.2/32      Direct 0    0            127.0.0.1       InLoop0

192.168.1.255/32    Direct 0    0            192.168.1.2     GE0/0/1

192.168.3.0/24      BGP    255  0            167.1.1.2       GE0/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device B相关路由是否生效。

[DeviceB] display ip routing-table

 

Destinations : 14        Routes : 14

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

1.1.1.1/32          Direct 0    0            127.0.0.1       InLoop0

2.2.2.2/32          OSPF   10   1            168.1.1.1       GE0/0/2

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

168.1.1.0/24        Direct 0    0            168.1.1.2       GE0/0/2

168.1.1.0/32        Direct 0    0            168.1.1.2       GE0/0/2

168.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

168.1.1.255/32      Direct 0    0            168.1.1.2       GE0/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

[DeviceB] display ip routing-table vpn-instance vpn1

 

Destinations : 16        Routes : 16

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        Direct 0    0            167.1.1.2       GE0/0/1

167.1.1.0/32        Direct 0    0            167.1.1.2       GE0/0/1

167.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

167.1.1.255/32      Direct 0    0            167.1.1.2       GE0/0/1

169.1.1.0/24        BGP    255  0            2.2.2.2         GE0/0/2

192.168.1.0/24      BGP    255  0            167.1.1.1       GE0/0/1

192.168.2.0/24      BGP    255  0            167.1.1.1       GE0/0/1

192.168.3.0/24      BGP    255  0            2.2.2.2         GE0/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device C相关路由是否生效。

[DeviceC] display ip routing-table

 

Destinations : 14        Routes : 14

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

1.1.1.1/32          OSPF   10   1            168.1.1.2       GE0/0/2

2.2.2.2/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

168.1.1.0/24        Direct 0    0            168.1.1.1       GE0/0/2

168.1.1.0/32        Direct 0    0            168.1.1.1       GE0/0/2

168.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

168.1.1.255/32      Direct 0    0            168.1.1.1       GE0/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

[DeviceC] display ip routing-table vpn-instance vpn1

 

Destinations : 16        Routes : 16

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        BGP    255  0            1.1.1.1         GE0/0/2

169.1.1.0/24        Direct 0    0            169.1.1.2       GE0/0/1

169.1.1.0/32        Direct 0    0            169.1.1.2       GE0/0/1

169.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

169.1.1.255/32      Direct 0    0            169.1.1.2       GE0/0/1

192.168.1.0/24      BGP    255  0            1.1.1.1         GE0/0/2

192.168.2.0/24      BGP    255  0            169.1.1.1       GE0/0/1

192.168.3.0/24      BGP    255  0            169.1.1.1       GE0/0/1

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device D相关路由是否生效。

[DeviceD] display ip routing-table

 

Destinations : 18        Routes : 18

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        BGP    255  0            169.1.1.2       GE0/0/2

169.1.1.0/24        Direct 0    0            169.1.1.1       GE0/0/2

169.1.1.0/32        Direct 0    0            169.1.1.1       GE0/0/2

169.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

169.1.1.255/32      Direct 0    0            169.1.1.1       GE0/0/2

192.168.1.0/24      BGP    255  0            169.1.1.2       GE0/0/2

192.168.3.0/24      Direct 0    0            192.168.3.2     GE0/0/1

192.168.3.0/32      Direct 0    0            192.168.3.2     GE0/0/1

192.168.3.2/32      Direct 0    0            127.0.0.1       InLoop0

192.168.3.255/32    Direct 0    0            192.168.3.2     GE0/0/1

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device C的接口入方向上QoS策略的配置信息和运行情况。

[DeviceC] display qos policy interface inbound

Interface: GigabitEthernet0/0/1

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

     Matched : 312 (Packets) 18916 (Bytes)

     5-minute statistics:

      Forwarded: 0/24 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match ip-precedence 1

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 200000 (kbps), CBS 1250000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

 

Interface: GigabitEthernet0/0/2

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

     Matched : 311 (Packets) 23243 (Bytes)

     5-minute statistics:

      Forwarded: 0/24 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match ip-precedence 1

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 200000 (kbps), CBS 12500480 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

12.5.3  QPPB在IPv6网络中的配置举例

1. 组网需求

表12-1所示,所有设备均运行BGP协议。Device B接收路由,进行IP优先级设置,并结合QoS策略进行512000kbps的限速。

2. 组网图

表12-1 QPPB在IPv6网络中的配置举例组网图

3. 配置步骤

(1)     配置各接口的IPv6地址(略)

(2)     配置Device A

# 配置BGP。

<DeviceA> system-view

[DeviceA] bgp 1000

[DeviceA] peer 168::2 as-number 2000

[DeviceA] peer 168::2 connect-interface gigabitethernet 0/0/2

[DeviceA-bgp] address-family ipv6

[DeviceA-bgp-ipv6] peer 168::2 enable

[DeviceA-bgp-ipv6] import-route direct

[DeviceA-bgp-ipv6] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置BGP。

<DeviceB> system-view

[DeviceB] bgp 2000

[DeviceB] peer 168::1 as-number 1000

[DeviceB] peer 168::1 connect-interface gigabitethernet 0/0/2

[DeviceB-bgp] address-family ipv6

[DeviceB-bgp-ipv6] peer 168::1 enable

[DeviceB-bgp-ipv6] peer 168::1 route-policy qppb import

[DeviceB-bgp-ipv6] quit

[DeviceB-bgp] quit

# 配置路由策略。

[DeviceB] route-policy qppb permit node 0

[DeviceB-route-policy-qppb-0] apply ip-precedence 4

[DeviceB-route-policy-qppb-0] apply qos-local-id 3

[DeviceB-route-policy-qppb-0] quit

# 接口开启QPPB能力。

[DeviceB] interface gigabitethernet 0/0/2

[DeviceB-GigabitEthernet0/0/2] bgp-policy source ip-prec-map ip-qos-map

# 配置QoS策略。

[DeviceB] traffic classifier qppb

[DeviceB-classifier-qppb] if-match ip-precedence 4

[DeviceB-classifier-qppb] if-match qos-local-id 3

[DeviceB-classifier-qppb] quit

[DeviceB] traffic behavior qppb

[DeviceB-behavior-qppb] car cir 512000 red discard

[DeviceB-behavior-qppb] quit

[DeviceB] qos policy qppb

[DeviceB-qospolicy-qppb] classifier qppb behavior qppb

[DeviceB-qospolicy-qppb] quit

# 接口应用QoS策略。

[DeviceB] interface gigabitethernet 0/0/2

[DeviceB-GigabitEthernet0/0/2] qos apply policy qppb inbound

[DeviceB-GigabitEthernet0/0/2] quit

4. 验证配置

# 查看Device A相关路由是否生效。

[DeviceA] display bgp routing-table ipv6 2:: 64

 BGP local router ID: 0.0.0.0

 Local AS number: 1000

 Paths:   1 available, 1 best

 BGP routing table information of 168::/64:

 Imported route.

 Original nexthop: ::

 Out interface   : GigabitEthernet0/0/2

 Route age       : 00h17m18s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : (null)

 Origin          : incomplete

 Attribute value : MED 0, pref-val 32768

 State           : valid, local, best

 IP precedence   : N/A

 QoS local ID    : N/A

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B相关路由是否生效。

[DeviceB] display bgp routing-table ipv6 1:: 64

 

 BGP local router ID: 0.0.0.0

 Local AS number: 2000

 

 Paths:   1 available, 1 best

 

 BGP routing table information of 168::/64:

 Imported route.

 Original nexthop: ::

 Out interface   : GigabitEthernet0/0/2

 Route age       : 00h05m17s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : (null)

 Origin          : incomplete

 Attribute value : MED 0, pref-val 32768

 State           : valid, local, best

 IP precedence   : 4

 QoS local ID    : 3

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B的接口GigabitEthernet0/0/2上QoS策略的配置信息和运行情况。

[DeviceC] display qos policy interface gigabitethernet 0/0/2

Interface: GigabitEthernet0/0/2

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match ip-precedence 4

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 512000 (kbps), CBS 32000000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

 


13 附录

13.1  附录 A 缩略语表

表13-1 附录 A 缩略语表

缩略语

英文全名

中文解释

AF

Assured Forwarding

确保转发

BE

Best Effort

尽力转发

BQ

Bandwidth Queuing

带宽队列

CAR

Committed Access Rate

承诺访问速率

CBQ

Class Based Queuing

基于类的队列

CBS

Committed Burst Size

承诺突发尺寸

CBWFQ

Class Based Weighted Fair Queuing

基于类的加权公平队列

CE

Customer Edge

用户边缘设备

CIR

Committed Information Rate

承诺信息速率

CQ

Custom Queuing

定制队列

DAR

Deeper Application Recognition

深度应用识别

DCBX

Data Center Bridging Exchange Protocol

数据中心桥能力交换协议

DiffServ

Differentiated Service

区分服务

DoS

Denial of Service

拒绝服务

DSCP

Differentiated Services Code Point

区分服务编码点

EACL

Enhanced ACL

增强型ACL

EBS

Excess Burst Size

超出突发尺寸

ECN

Explicit Congestion Notification

显示拥塞通知

EF

Expedited Forwarding

加速转发

FEC

Forwarding Equivalance Class

转发等价类

FIFO

First in First out

先入先出

FQ

Fair Queuing

公平队列

GMB

Guaranteed Minimum Bandwidth

最小带宽保证队列

GTS

Generic Traffic Shaping

通用流量整形

IntServ

Integrated Service

综合服务

ISP

Internet Service Provider

互联网服务提供商

LFI

Link Fragmentation and Interleaving

链路分片与交叉

LLQ

Low Latency Queuing

低时延队列

LR

Line Rate

限速

LSP

Label Switched Path

标签交换路径

MPLS

Multiprotocol Label Switching

多协议标签交换

P2P

Peer-to-Peer

对等

PE

Provider Edge

服务提供商网络边缘

PHB

Per-hop Behavior

单中继段行为

PIR

Peak Information Rate

峰值信息速率

PQ

Priority Queuing

优先队列

PW

Pseudowire

伪线

QoS

Quality of Service

服务质量

QPPB

QoS Policy Propagation Through the Border Gateway Protocol

通过BGP传播QoS策略

RED

Random Early Detection

随机早期检测

RSVP

Resource Reservation Protocol

资源预留协议

RTP

Real-time Transport Protocol

实时传输协议

SLA

Service Level Agreement

服务水平协议

SP

Strict Priority

严格优先级队列

TE

Traffic Engineering

流量工程

ToS

Type of Service

服务类型

TP

Traffic Policing

流量监管

TS

Traffic Shaping

流量整形

VoIP

Voice over IP

在IP网络上传送语音

VPN

Virtual Private Network

虚拟专用网络

VSI

Virtual Station Interface

虚拟服务器接口

WFQ

Weighted Fair Queuing

加权公平队列

WRED

Weighted Random Early Detection

加权随机早期检测

WRR

Weighted Round Robin

加权轮询队列

 

13.2  附录 B 缺省优先级映射表

说明

dot1p-dot1p映射表的缺省映射关系为:映射输出值等于输入值。

表13-2 dot11e-lp缺省映射关系

dot11e

lp

0

2

1

0

2

1

3

3

4

4

5

5

6

6

7

7

 

表13-3 dscp-lp缺省映射关系

映射输入索引

dscp-lp映射

dscp

lp

0~7

0

8~15

1

16~23

2

24~31

3

32~39

4

40~47

5

48~55

6

56~63

7

 

表13-4 lp-dot1p、lp-dot11e、lp-dscp缺省映射关系

映射输入索引

lp-dot1p映射

lp-dot11e映射

lp-dscp映射

lp

dot1p

dot11e

dscp

0

1

1

0

1

2

2

8

2

0

0

16

3

3

3

24

4

4

4

32

5

5

5

40

6

6

6

48

7

7

7

56

 

13.3  附录 C 各种优先级介绍

13.3.1  IP优先级和DSCP优先级

图13-1 ToS和DS域

 

图13-1所示,IP报文头的ToS字段有8个bit,其中前3个bit表示的就是IP优先级,取值范围为0~7。RFC 2474中,重新定义了IP报文头部的ToS域,称之为DS(Differentiated Services,差分服务)域,其中DSCP优先级用该域的前6位(0~5位)表示,取值范围为0~63,后2位(6、7位)是保留位。

表13-5 IP优先级说明

IP优先级(十进制)

IP优先级(二进制)

关键字

0

000

routine

1

001

priority

2

010

immediate

3

011

flash

4

100

flash-override

5

101

critical

6

110

internet

7

111

network

 

表13-6 DSCP优先级说明

DSCP优先级(十进制)

DSCP优先级(二进制)

关键字

46

101110

ef

10

001010

af11

12

001100

af12

14

001110

af13

18

010010

af21

20

010100

af22

22

010110

af23

26

011010

af31

28

011100

af32

30

011110

af33

34

100010

af41

36

100100

af42

38

100110

af43

8

001000

cs1

16

010000

cs2

24

011000

cs3

32

100000

cs4

40

101000

cs5

48

110000

cs6

56

111000

cs7

0

000000

be(default)

 

13.3.2  802.1p优先级

802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。

图13-2 带有802.1Q标签头的以太网帧

 

图13-2所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识符)和2个字节的TCI(Tag Control Information,标签控制信息),TPID取值为0x8100,图13-3显示了802.1Q标签头的详细内容,Priority字段就是802.1p优先级。之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义的。

图13-3 802.1Q标签头

 

表13-7 802.1p优先级说明

802.1p优先级(十进制)

802.1p优先级(二进制)

关键字

0

000

best-effort

1

001

background

2

010

spare

3

011

excellent-effort

4

100

controlled-load

5

101

video

6

110

voice

7

111

network-management

 

13.3.3  802.11e优先级

为了在无线网络中提供QoS服务,802.11e标准被提出。802.11e是802.11协议的MAC层增强协议,和802.11相比,在802.11e的MAC帧头中,增加了2个字节的QoS Control域,其中优先级位为3bit。802.11e优先级取值范围为0~7。

图13-4 802.11e的帧结构

 

13.3.4  EXP优先级

EXP优先级位于MPLS标签内,用于标记MPLS QoS。

图13-5 MPLS标签的封装结构

 

图13-5中,Exp字段就是EXP优先级,长度为3比特,取值范围为0~7。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们