02-QoS配置
本章节下载: 02-QoS配置 (1.10 MB)
QoS即服务质量。对于网络业务,影响服务质量的因素包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。
下面从QoS服务模型出发,对目前使用最多、最成熟的一些QoS技术逐一进行描述。在特定的环境下合理地使用这些技术,可以有效地提高服务质量。
通常QoS提供以下三种服务模型:
· Best-Effort service(尽力而为服务模型)
· Integrated service(综合服务模型,简称IntServ)
· Differentiated service(区分服务模型,简称DiffServ)
Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。
Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。
IntServ是一个综合服务模型,它可以满足多种QoS需求。该模型使用RSVP协议,RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。RSVP的相关内容请参见“MPLS配置指导”中的“MPLS TE”。
但是,IntServ模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。IntServ模型可扩展性很差,难以在Internet核心网络实施。
DiffServ是一个多服务模型,它可以满足不同的QoS需求。与IntServ不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。
本文提到的技术都是基于DiffServ服务模型。
QoS技术包括流分类、流量监管、流量整形、限速、拥塞管理、拥塞避免等。下面对常用的技术进行简单地介绍。
图1-1 常用QoS技术在网络中的位置
如图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:
· 流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。
· 流量监管:对进入或流出设备的特定流量进行监管,以保护网络资源不受损害。可以作用在接口入方向和出方向。
· 流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。
· 拥塞管理:当拥塞发生时制定一个资源的调度策略,决定报文转发的处理次序,通常作用在接口出方向。
· 拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。
图1-2 各QoS技术在同一网络设备中的处理顺序
图1-2简要描述了各种QoS技术在网络设备中的处理顺序。
QoS的配置方式分为QoS策略配置方式和非QoS策略配置方式两种。
有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。
非QoS策略配置方式是指不通过QoS策略来进行配置。例如,限速功能可以通过直接在接口上配置来实现。
QoS策略配置方式是指通过配置QoS策略来实现QoS功能。
QoS策略包含了三个要素:类、流行为、策略。用户可以通过QoS策略将指定的类和流行为绑定起来,灵活地进行QoS配置。
策略用来将指定的类和流行为绑定起来,对符合分类条件的报文执行流行为中定义的动作。
图2-1 QoS策略配置方式的步骤
traffic classifier classifier-name [ operator { and | or } ] |
||
(可选)配置类的描述信息 |
description text |
缺省情况下,未配置类的描述信息 |
定义流行为首先需要创建一个流行为,然后可以在该流行为视图下根据需要配置相应的QoS动作。每个流行为由一组QoS动作组成。
流行为就是对应符合流分类的报文做出相应的QoS动作,例如流量监管、流量过滤、重标记、流量统计等,具体情况请参见本文相关章节 |
在策略视图下为类指定对应的流行为。以某种匹配规则将流区分为不同的类,再结合不同的流行为就能很灵活的实现各种QoS功能。在策略视图下为类绑定流行为的同时,也可以指定该类的位置,即通过insert-before参数将该类插入到策略中已存在的类之前。
QoS策略可以分为:IPv6 Matching类型、统计类型、镜像类型、重标记类型、TCP ERSPAN类型QoS策略和通用类型。如无特殊说明,手册中的QoS策略均指通用类型QoS策略。
创建QoS策略时:
· 如果未指定ipv6-matching、accounting、mirroring、remarking和tcp-erspan,则表示通用类型的QoS策略。
· 不同类型的QoS策略不能使用相同的名称。
如下不同类型QoS策略的使用方法相同:
· 通用类型的QoS策略可以应用在所有支持的位置,包括接口、VLAN、全局等,能配置所有的流行为动作。
· IPv6 Matching类型的QoS策略仅支持应用在接口或全局,常用于配置引用IPv6 ACL的流分类。
· 统计类型的QoS策略支持应用在接口或全局,常用于配置流量统计动作。
· 镜像类型的QoS策略支持应用在接口或全局,常用于配置镜像动作。
· 重标记类型的QoS策略支持应用在接口或全局,常用于配置重标记动作。
· TCP ERSPAN类型QoS策略仅支持应用在接口或全局,常用于配置erspan镜像动作。
TCP ERSPAN类型的QoS策略中流分类用来匹配TCP报文的标识(包括ACK、FIN、PSH、RST、SYN和URG等),QoS策略中的流量转发动作是流镜像ERSPAN,关于流镜像ERSPAN的详细介绍,请参见“网络管理和监控配置指导”中的“镜像”。
如果需要同时对用户业务流进行流镜像分析和流限速,则可以使用通用类型的QoS策略对上线用户进行带宽限速,使用TCP ERSPAN类型的QoS策略将用户业务流进行流镜像分析,两类QoS策略使用的硬件资源互不影响。
创建QoS策略,并进入策略视图 |
qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy policy-name |
|
classifier classifier-name behavior behavior-name [ insert-before before-classifier-name | mode { dcbx | loose } ] * |
mode dcbx:表示该策略为DCBX(Data Center Bridging Exchange Protocol,数据中心桥能力交换协议)模式。有关DCBX的介绍,请参见“二层技术-以太网交换配置指导”中的“LLDP” mode loose:表示该流分类与流行为的关联模式为宽松模式。仅基于控制平面应用QoS策略时,本模式才会生效 |
如果QoS策略在定义流分类规则时引用了ACL,则直接忽略ACL规则的动作,以流行为中定义的动作为准,报文匹配只使用ACL中的匹配规则部分。
QoS策略支持以下应用方式:
· 基于以太网服务实例应用QoS策略,支持在入方向和出方向应用。
· 基于接口应用QoS策略,支持在入方向和出方向应用。
· 基于VSI应用QoS策略,仅支持在入方向应用。
· 基于VLAN应用QoS策略,支持在入方向和出方向应用。
· 基于全局应用QoS策略,支持在入方向和出方向应用。
· 基于控制平面应用QoS策略,仅支持在入方向应用。
· 基于管理口控制平面应用QoS策略,仅支持在入方向应用。
· 基于上线用户应用QoS策略,支持在入方向和出方向应用。
QoS策略应用后:
· 用户仍然可以修改QoS策略中的流分类规则和流行为,以及二者的对应关系。当流分类规则中匹配的是ACL时,允许删除或修改该ACL(包括向该ACL中添加、删除和修改规则)。
· 如果一个流行为中配置了多个动作,而其中某个动作未生效,则该CB对(即通过classifier behavior命令关联的一个流分类和一个流行为)都不会生效。
在四种应用QoS策略的方式中,优先级从高到低的顺序为:基于以太网服务实例的方式,基于端口的方式,基于VLAN的方式,基于全局的方式优先级最低。即设备对于接收/发送的流量,首先匹配以太网服务实例应用的QoS策略中的流分类条件,如果匹配则直接执行以太网服务实例的QoS策略而不再执行端口、VLAN和全局的策略。
关于以太网服务实例的相关配置命令,请参见“MPLS命令参考”中的“MPLS L2VPN、VPLS”。
基于以太网服务实例应用策略时,在相同方向最多可以应用五个不同类型的策略,包括一个通用类型的QoS策略、IPv6 Matching类型的QoS策略、一个统计类型的QoS策略、镜像类型的QoS策略和一个重标记类型的QoS策略。以太网服务实例同时应用不同类型的QoS策略后,可以对以太网服务实例收到的同一份流量分别执行不同的流行为动作。
表2-4 应用控制平面策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图。请选择其中一项进行配置 |
· 进入二层以太网接口视图 · 进入二层聚合接口视图 |
- |
创建以太网服务实例,并进入以太网服务实例视图 |
service-instance instance-id |
- |
在以太网服务实例上应用已创建的QoS策略 |
qos apply [ ipv6-matching | accounting | mirroring | remarking ] policy policy-name { inbound | outbound } |
缺省情况下,未在以太网服务实例上应用QoS策略 |
基于接口应用策略时,在相同方向最多可以应用六个不同类型的策略,包括一个通用类型的QoS策略、一个IPv6 Matching类型的QoS策略、一个统计类型的QoS策略、镜像类型的QoS策略、一个重标记类型的QoS策略和一个TCP ERSPAN类型的QoS策略。接口同时应用不同类型的QoS策略后,可以对接口收到的同一份流量分别执行不同的流行为动作。
一个策略可以应用于多个接口。接口的每个方向(出和入两个方向)每种类型的QoS策略只能应用一个策略。
如果QoS策略应用在接口的出方向,则QoS策略对本地协议报文不起作用。本地协议报文是设备内部发起的某些报文,它是维持设备正常运行的重要协议报文。为了确保这些报文能够被不受影响的发送出去,即便在接口的出方向应用了QoS策略,本地协议报文也不会受到QoS策略的限制,从而降低了因配置QoS而误将这些报文丢弃或进行其他处理的风险。一些常见的本地协议报文如下:链路维护报文、IS-IS、OSPF、RIP、BGP、LDP、RSVP、SSH等。
如果在二层聚合接口、三层聚合接口(包含对应的三层聚合子接口)出方向上应用QoS策略,则最多可在31个聚合接口上同时应用QoS策略。
qos apply [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy policy-name { inbound | outbound } [ share-mode ] |
重标记类型和TCP ERSPAN类型的QoS策略不支持在出方向应用 |
关于VSI的相关配置命令,请参见“MPLS命令参考”中的“VPLS命令”。
表2-6 基于VSI应用QoS策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VSI视图 |
vsi vsi-name |
- |
在VSI上应用已创建的QoS策略 |
qos apply policy policy-name inbound |
缺省情况下,未在VSI上应用QoS策略 |
· 基于VLAN应用的QoS策略不能应用在动态VLAN上。例如,GVRP协议创建的VLAN。
· 当某个单板资源不足导致VLAN应用QoS策略失败时,用户可以执行undo qos vlan-policy命令进行手工删除。
基于VLAN应用QoS策略可以方便对某个VLAN上的所有流量进行管理。
表2-7 基于VLAN应用的QoS策略
在指定VLAN上应用QoS策略 |
qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound } |
缺省情况下,未在指定VLAN上应用QoS策略 |
当某个单板资源不足导致全局应用QoS策略失败时,用户可以执行undo qos apply policy global命令进行手工删除。
基于全局应用QoS策略可以方便对设备上的所有流量进行管理。
全局相同方向最多可以应用六个不同类型的策略,包括一个通用类型的QoS策略、一个IPv6 Matching类型的QoS策略、一个统计类型的QoS策略、一个镜像类型的QoS策略、一个重标记类型的QoS策略和一个TCP ERSPAN类型的QoS策略。
全局应用QoS策略 |
qos apply [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy policy-name global { inbound | outbound } |
重标记类型和TCP ERSPAN类型的QoS策略不支持在出方向应用 |
当某个单板资源不足导致控制平面应用QoS策略失败时,用户可以执行undo qos apply policy命令进行手工删除。
· 用户平面(User Plane):是指对报文进行收发、交换的处理单元,它的主要工作是转发报文。在设备上,与之相对应的核心物理实体就是各种专用转发芯片,它们有极高的处理速度和很强的数据吞吐能力。
· 控制平面(Control Plane):是指运行大部分路由交换协议进程的处理单元,它的主要工作是进行协议报文的解析和协议的计算。在设备上,与之相对应的核心物理实体就是CPU,它具备灵活的报文处理能力,但数据吞吐能力有限。
用户平面接收到无法识别或处理的报文会送到控制平面进行进一步处理。如果上送控制平面的报文速率超过了控制平面的处理能力,那么上送控制平面的报文会得不到正确转发或及时处理,从而影响协议的正常运行。
为了解决此问题,用户可以把QoS策略应用在控制平面上,通过对上送控制平面的报文进行过滤、限速等QoS处理,达到保护控制平面正常报文的收发、维护控制平面正常处理状态的目的。
预定义的QoS策略中通过协议类型或者协议组类型来标识各种上送控制平面的报文类型,用户也可以在流分类视图下通过if-match control-plane命令引用这些协议类型或者协议组类型来进行报文分类,然后根据需要为这些报文重新配置流行为。系统预定义的QoS策略信息可以通过display qos policy control-plane pre-defined命令查看。
主控板不支持基于控制平面应用QoS策略,请不要指定slot-number为主控板所在槽位号 |
||
进入控制平面视图(IRF模式) |
||
管理口控制平面仅针对管理口上送给控制平面的报文。
如果管理口上送给控制平面的报文速率超过其处理能力,报文会得不到正确转发或及时处理,从而影响协议的正常运行。
为了解决此问题,用户可以把QoS策略应用在管理口控制平面上,通过对管理口上送给控制平面的报文进行QoS限速处理,达到保护管理口正常报文的收发、维护管理口正常处理状态的目的。
预定义的QoS策略中通过协议类型或者协议组类型来标识各种上送管理口控制平面的报文类型,用户也可以在流分类视图下通过if-match命令引用这些协议类型或者协议组类型来进行报文分类,然后根据需要为这些报文重新配置流行为。系统预定义的QoS策略信息可以通过display qos policy control-plane management pre-defined命令查看。
表2-10 基于管理口控制平面应用QoS策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入管理口控制平面视图 |
control-plane management |
- |
在管理口控制平面上应用已创建的QoS策略 |
qos apply policy policy-name inbound |
缺省情况下,未在管理口控制平面上应用QoS策略 |
用户通过身份认证后,认证服务器会将与用户账户绑定的User Profile名称下发给设备,设备可以通过User Profile视图下配置QoS策略来对上线用户的流量进行管理。User Profile视图下的QoS策略只有在用户成功上线后才生效。
一个策略可以应用于多个上线用户。上线用户的每个方向(发送和接收两个方向)只能应用一个策略,如果用户想修改某方向上应用的策略,必须先取消原先的配置,然后再配置新的策略。
表2-11 基于上线用户应用QoS策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入User Profile视图 |
user-profile profile-name |
- |
在User Profile下应用QoS策略 |
qos apply policy policy-name { inbound | outbound } |
缺省情况下,未在User Profile下应用QoS策略 |
参数 |
说明 |
inbound |
表示对设备入方向的流量(即上线用户发给设备的流量)应用策略 |
outbound |
表示对设备出方向的流量(即设备发给上线用户的流量)应用策略 |
在任意视图下执行display命令可以显示QoS策略的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除QoS策略的统计信息。
表2-12 QoS策略显示和维护
display traffic classifier user-defined [ classifier-name ] [ slot slot-number ] |
|
显示类的配置信息(IRF模式) |
display traffic classifier user-defined [ classifier-name ] [ chassis chassis-number slot slot-number ] |
display traffic behavior user-defined [ behavior-name ] [ slot slot-number ] |
|
display traffic behavior user-defined [ behavior-name ] [ chassis chassis-number slot slot-number ] |
|
显示QoS和ACL资源的使用情况(独立运行模式) |
display qos-acl resource [ advanced-mode ] [ slot slot-number ] 有关本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL” |
显示QoS和ACL资源的使用情况(IRF模式) |
display qos-acl resource [ advanced-mode ] [ chassis chassis-number slot slot-number ] 有关本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL” |
显示QoS策略的配置信息(独立运行模式) |
display qos policy user-defined [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] [ policy-name [ classifier classifier-name ] ] [ slot slot-number ] |
显示QoS策略的配置信息(IRF模式) |
display qos policy user-defined [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] [ policy-name [ classifier classifier-name ] ] [ chassis chassis-number slot slot-number ] |
显示L2VPN AC承载的以太网服务实例上QoS策略的配置信息和运行情况(独立运行模式) |
display qos [ ipv6-matching | accounting | mirroring | remarking ] policy l2vpn-ac [ interface interface-type interface-number [ service-instance instance-id ] [ slot slot-number ] ] [ inbound | outbound ] |
显示L2VPN AC承载的以太网服务实例上QoS策略的配置信息和运行情况(IRF模式) |
display qos [ ipv6-matching | accounting | mirroring | remarking ] policy l2vpn-ac [ interface interface-type interface-number [ service-instance instance-id ] [ chassis chassis-number slot slot-number ] ] [ inbound | outbound ] |
显示接口上QoS策略的配置信息和运行情况(独立运行模式) |
display qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ] |
显示接口上QoS策略的配置信息和运行情况(IRF模式) |
display qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy interface [ interface-type interface-number ] [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
显示用户上线后User Profile下应用的QoS策略的信息和运行情况(独立运行模式) |
display qos policy user-profile [ name profile-name ] [ user-id user-id ] [ slot slot-number ] [ inbound | outbound ] |
显示用户上线后User Profile下应用的QoS策略的信息和运行情况(IRF模式) |
display qos policy user-profile [ name profile-name ] [ user-id user-id ] [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
显示基于VSI应用QoS策略的配置信息和运行情况(独立运行模式) |
display qos policy vsi [ name vsi-name ] [ inbound ] [ slot slot-number ] |
显示基于VSI应用QoS策略的配置信息和运行情况(IRF模式) |
display qos policy vsi [ name vsi-name ] [ inbound ] [ chassis chassis-number slot slot-number ] |
显示基于VLAN应用QoS策略的信息(独立运行模式) |
|
显示基于VLAN应用QoS策略的信息(IRF模式) |
|
显示基于全局应用QoS策略的信息(独立运行模式) |
display qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy global [ slot slot-number ] [ inbound | outbound ] |
显示基于全局应用QoS策略的信息(IRF模式) |
display qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy global [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
显示基于控制平面应用QoS策略的信息(独立运行模式) |
|
显示基于控制平面应用QoS策略的信息(IRF模式) |
display qos policy control-plane chassis chassis-number slot slot-number |
显示系统预定义的管理口控制平面应用QoS策略的信息 |
display qos policy control-plane management pre-defined |
显示系统预定义的控制平面应用QoS策略的信息(独立运行模式) |
display qos policy control-plane pre-defined [ slot slot-number ] |
显示系统预定义的控制平面应用QoS策略的信息(IRF模式) |
display qos policy control-plane pre-defined [ chassis chassis-number slot slot-number ] |
清除VLAN应用QoS策略的统计信息 |
reset qos vlan-policy [ vlan vlan-id ] [ inbound | outbound ] |
清除全局应用QoS策略的统计信息 |
reset qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy global [ inbound | outbound ] |
清除L2VPN AC承载的以太网服务实例上QoS策略的统计信息 |
reset qos [ ipv6-matching | accounting | mirroring | remarking ] policy l2vpn-ac [ interface interface-type interface-number [ service-instance instance-id ] ] [ inbound | outbound ] |
清除控制平面应用QoS策略的统计信息(独立运行模式) |
|
清除控制平面应用QoS策略的统计信息(IRF模式) |
reset qos policy control-plane chassis chassis-number slot slot-number |
报文在进入设备以后,设备会根据映射规则分配或修改报文的各种优先级的值,为队列调度和拥塞控制服务。
优先级映射功能通过报文所携带的优先级字段来映射其他优先级字段值,就可以获得决定报文调度能力的各种优先级字段,从而为全面有效的控制报文的转发调度等级提供依据。
优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。
报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级、EXP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见13.3 附录 C 各种优先级介绍。
设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。设备调度优先级包括以下几种:
· 本地优先级(LP):设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。
· 丢弃优先级(DP):在进行报文丢弃时参考的参数,丢弃优先级值越大的报文越被优先丢弃。
· dot1p-dp:802.1p优先级到丢弃优先级映射表;
· dot1p-exp:802.1p优先级到EXP映射表;
· dot1p-lp:802.1p优先级到本地优先级映射表;
· dscp-dp:DSCP到丢弃优先级映射表,仅对IP报文生效;
· dscp-dscp:DSCP到DSCP映射表,仅对IP报文生效;
· exp-dot1p:EXP到802.1p优先级映射表;
通常情况下,设备可以通过查找缺省优先级映射表(13.2 附录 B 缺省优先级映射表)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。
通常情况下,报文可能会携带有多种优先级,设备在进行优先级映射时,需要首先确定采用哪种优先级作为参考,再通过优先级映射表映射出调度优先级。优先级信任模式就是用来指定设备进行优先级映射时作为参考的优先级,本系列交换机支持以下几种优先级信任模式:
l 信任802.1p优先级:设备将根据报文携带的802.1p优先级查找映射表进行优先级映射。
表3-1 信任802.1p优先级的映射结果(优先级映射表处于缺省状态)
报文携带的802.1p优先级 |
本地优先级 |
队列编号 |
0 |
2 |
2 |
1 |
0 |
0 |
2 |
1 |
1 |
3 |
3 |
3 |
4 |
4 |
4 |
5 |
5 |
5 |
6 |
6 |
6 |
7 |
7 |
7 |
在信任802.1p优先级的情况下,如果报文未携带VLAN Tag,设备将使用端口优先级作为802.1p优先级,映射效果请参见上表。
l 信任DSCP优先级:设备将根据报文携带的DSCP优先级查找映射表进行优先级映射。
表3-2 信任DSCP优先级的映射结果(优先级映射表处于缺省状态)
报文携带的DSCP优先级 |
本地优先级 |
队列编号 |
0~7 |
2 |
2 |
8~15 |
0 |
0 |
16~23 |
1 |
1 |
24~31 |
3 |
3 |
32~39 |
4 |
4 |
40~47 |
5 |
5 |
48~55 |
6 |
6 |
56~63 |
7 |
7 |
对于接收到的以太网报文,交换机根据优先级信任模式和报文的802.1q标签状态,将采用不同的方式为其标记调度优先级。如图3-1所示:
图3-2 MPLS报文优先级映射过程
可选 |
在端口上配置端口DSCP优先级后,该端口上的dscp-dp优先级映射表将不再生效。
在端口上配置端口优先级信任模式为DSCP,同时配置在该端口上配置端口DSCP优先级,则端口DSCP优先级不生效。
在端口上同时配置端口优先级和端口DSCP优先级,则端口优先级不生效。
在同一聚合组中,所有成员端口的端口优先级配置必须相同。
本节中的“接口”指的是二层以太网接口和三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口配置”。
qos map-table { dot1p-dp | dot1p-exp | dot1p-lp | dscp-dp | dscp-dscp | exp-dot1p } |
||
配置映射关系到指定MPLS标签的EXP域(可选) |
map export mpls-exp |
缺省情况下,如果入方向的报文为不带MPLS标签的私网报文,则映射关系同时被配置到出方向添加得第一层和第二层MPLS标签的EXP域;如果入方向的报文为带两层MPLS标签的公网报文,则映射关系只被配置到出方向第一层MPLS标签的EXP域 该命令仅对输出值为EXP的优先级映射表生效 |
根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数,可以通过配置优先级信任模式的方式来实现。
· dot1p:信任报文自带的802.1p优先级,以此优先级进行优先级映射。
· dscp:信任IP报文自带的DSCP优先级,以此优先级进行优先级映射。
退回系统视图 |
quit |
- |
按照接收端口的端口优先级,设备通过一一映射为报文分配相应的优先级。
缺省情况下,端口的优先级为0,未配置修改报文的DSCP优先级的值 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后优先级映射的运行情况,通过查看显示信息验证配置的效果。
display qos map-table [ dot1p-dp | dot1p-exp | dot1p-lp | dscp-dp | dscp-dscp | exp-dot1p ] |
|
display qos trust interface [ interface-type interface-number ] |
Switch A和Switch B通过Switch C实现互连。网络环境描述如下:
· Switch A通过端口Ten-GigabitEthernet1/0/1接入Switch C;
· Switch B通过端口Ten-GigabitEthernet1/0/2接入Switch C。
要求通过配置实现如下需求:如果Switch C在接口Ten-GigabitEthernet1/0/3的出方向发生拥塞,则优先处理Switch A发出的报文(优先让Switch A访问Server)。
图3-3 优先级信任模式和端口优先级配置组网图
# 在Ten-GigabitEthernet1/0/1和Ten-GigabitEthernet1/0/2端口上分别配置端口优先级,Ten-GigabitEthernet1/0/1上配置的端口优先级值要高于Ten-GigabitEthernet1/0/2上配置的端口优先级值。
<SwitchC> system-view
[SwitchC] interface Ten-GigabitEthernet 1/0/1
[SwitchC-Ten-GigabitEthernet1/0/1] qos priority 3
[SwitchC-Ten-GigabitEthernet1/0/1] quit
[SwitchC] interface Ten-GigabitEthernet 1/0/2
[SwitchC-Ten-GigabitEthernet1/0/2] qos priority 1
[SwitchC-Ten-GigabitEthernet1/0/2] quit
公司企业网通过Switch实现各部门之间的互连。网络环境描述如下:
l 市场部门通过端口Ten-GigabitEthernet1/0/1接入Switch,标记市场部门发出的报文的802.1p优先级为3;
l 研发部门通过端口Ten-GigabitEthernet1/0/2接入Switch,标记研发部门发出的报文的802.1p优先级为4;
l 管理部门通过端口Ten-GigabitEthernet1/0/3接入Switch,标记管理部门发出的报文的802.1p优先级为5。
访问公共服务器的时候,研发部门 > 管理部门 > 市场部门。
l 通过优先级映射将研发部门发出的报文放入出队列6中,优先进行处理;
l 通过优先级映射将管理部门发出的报文放入出队列4中,次优先进行处理;
l 通过优先级映射将市场部门发出的报文放入出队列2中,最后进行处理。
访问Internet的时候,管理部门 > 市场部门 > 研发部门。
l 重标记管理部门发出的报文本地优先级为6,优先进行处理;
l 重标记市场部门发出的报文的本地优先级为4,次优先进行处理;
l 重标记研发部门发出的报文的本地优先级为2,最后进行处理。
# 配置端口Ten-GigabitEthernet1/0/1的端口优先级为3。
<Switch> system-view
[Switch] interface Ten-GigabitEthernet 1/0/1
[Switch-Ten-GigabitEthernet1/0/1] qos priority 3
[Switch-Ten-GigabitEthernet1/0/1] quit
# 配置端口Ten-GigabitEthernet1/0/2的端口优先级为4。
[Switch] interface Ten-GigabitEthernet 1/0/2
[Switch-Ten-GigabitEthernet1/0/2] qos priority 4
[Switch-Ten-GigabitEthernet1/0/2] quit
# 配置端口Ten-GigabitEthernet1/0/3的端口优先级为5。
[Switch] interface Ten-GigabitEthernet 1/0/3
[Switch-Ten-GigabitEthernet1/0/3] qos priority 5
[Switch-Ten-GigabitEthernet1/0/3] quit
(2) 配置优先级映射表
# 配置802.1p优先级到本地优先级映射表,将802.1p优先级3、4、5对应的本地优先级配置为2、6、4。保证访问服务器的优先级为研发部门(6)>管理部门(4)>市场部门(2)。
[Switch] qos map-table dot1p-lp
[Switch-maptbl-dot1p-lp] import 3 export 2
[Switch-maptbl-dot1p-lp] import 4 export 6
[Switch-maptbl-dot1p-lp] import 5 export 4
[Switch-maptbl-dot1p-lp] quit
(3) 配置重标记
将管理、市场、研发部门发出的HTTP报文的802.1p优先级分别重标记为4、5、3,使其能根据前面配置的映射表分别映射到本地优先级6、4、2。
# 创建ACL 3000,用来匹配HTTP报文。
[Switch] acl advanced 3000
[Switch-acl-ipv4-adv-3000] rule permit tcp destination-port eq 80
[Switch-acl-ipv4-adv-3000] quit
# 创建流分类,匹配ACL 3000。
[Switch] traffic classifier http
[Switch-classifier-http] if-match acl 3000
[Switch-classifier-http] quit
# 配置管理部门的重标记策略并应用到Ten-GigabitEthernet1/0/3端口的入方向。
[Switch] traffic behavior admin
[Switch-behavior-admin] remark dot1p 4
[Switch-behavior-admin] quit
[Switch] qos policy admin
[Switch-qospolicy-admin] classifier http behavior admin
[Switch-qospolicy-admin] quit
[Switch] interface Ten-GigabitEthernet 1/0/3
[Switch-Ten-GigabitEthernet1/0/3] qos apply policy admin inbound
# 配置市场部门的重标记策略并应用到Ten-GigabitEthernet1/0/1端口的入方向。
[Switch] traffic behavior market
[Switch-behavior-market] remark dot1p 5
[Switch-behavior-market] quit
[Switch] qos policy market
[Switch-qospolicy-market] classifier http behavior market
[Switch-qospolicy-market] quit
[Switch] interface Ten-GigabitEthernet 1/0/1
[Switch-Ten-GigabitEthernet1/0/1] qos apply policy market inbound
# 配置研发部门的重标记策略并应用到Ten-GigabitEthernet1/0/2端口的入方向。
[Switch] traffic behavior rd
[Switch-behavior-rd] remark dot1p 3
[Switch-behavior-rd] quit
[Switch] qos policy rd
[Switch-qospolicy-rd] classifier http behavior rd
[Switch-qospolicy-rd] quit
[Switch] interface Ten-GigabitEthernet 1/0/2
[Switch-Ten-GigabitEthernet1/0/2] qos apply policy rd inbound
为了使有限的网络资源能够更好地发挥效用,更好地为更多用户提供服务,就必须对流量加以限制。
流量监管、流量整形和限速可以实现流量的速率限制功能,而要实现此功能就必须对通过设备的流量进行度量。一般采用令牌桶(Token Bucket)对流量进行度量。
令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。
在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。
· 平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。
· 突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。
每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走满足报文的转发的令牌;否则说明已经耗费太多令牌,流量超标了。
为了评估更复杂的情况,实施更灵活的调控策略,可以使用两个令牌桶(分别称为C桶和E桶)对流量进行评估。主要有如下三种算法。
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量。
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,报文被标记为red,即红色报文。
(2) 单速率双桶三色算法
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· EBS:表示E桶的容量的增量,即E桶瞬间能够通过的超出突发流量,取值不为0。E桶的容量等于CBS与EBS的和。
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;
· EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
流量监管就是对流量进行控制,通过监督本节点中的流量速率,对超出规格部分的流量进行“惩罚”,使流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如,可以限制HTTP报文不能占用50%以上的网络带宽。如果发现流量超出规格,则丢弃超规格部分的流量。
流量监管还可以对所监管流量进行差异化处理,依据不同的评估结果,实施不同的监管动作。这些动作包括转发、丢弃、重标记优先级再转发、重标记优先级再进行下一级的监管等。
流量整形是一种主动调整流量输出速率的措施,它可以对超规格部分的流量进行缓存(通常是将它们放入缓冲区或队列内,如图4-2所示),当令牌桶有足够的令牌时,再均匀的向外发送这些被缓存的报文。流量整形与流量监管相比,有如下两点差异:
· 流量整形会将超规格部分的流量进行缓存,可以解决流量监管中的丢包问题。
· 由于流量整形会将超规格部分的流量进行缓存,所以会增加这部分流量的延迟。
流量整形的一个典型应用是,参照下游网络节点的流量监管指标,合理配置流量整形速率,控制本节点流量的输出速率,以避免过多流量发往下游网络节点、在下游网络节点上被监管并丢弃超规格流量。例如,在图4-3所示的网络中,Swtich A向Swtich B发送报文。Swtich B要对Swtich A发送来的报文进行流量监管,对超出规格的流量直接丢弃。
为了减少报文在Swtich B上的无谓丢失,可以在Swtich A的出口配置流量整形,将超出流量整形速率的报文缓存在Swtich A中。当可以继续发送下一批报文时,流量整形再从缓冲队列中取出报文进行发送。这样,发向Swtich B的报文将都符合Swtich B的流量规格。
限速也是采用令牌桶进行流量评估的。当令牌桶中有足够的令牌时,则允许报文通过;否则,超规格部分的报文将进入QoS队列进行拥塞管理。这样,就实现了流量的速率限制。
与流量监管和流量整形相比,限速能够限制所有报文。所以当用户只需要对所有报文进行限速时,使用限速比较简单。
traffic classifier classifier-name [ operator { and | or } ] |
|||
具体规则请参见QoS命令参考中的命令if-match的介绍 |
|||
应用QoS策略 |
基于以太网服务实例 |
||
基于上线用户 |
|||
(可选)显示流量监管的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] |
display命令可以在任意视图下执行 |
本节中的“接口”指的是二层以太网接口和三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口配置”。
本系列交换机的流量整形为基于队列的流量整形,即针对某一个队列的数据包设置整形参数。
qos gts queue queue-id cir committed-information-rate [ cbs committed-burst-size ] |
本系列交换机对流量整形功能的控制粒度为8kbps |
本节中的“接口”指的是二层以太网接口和三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口配置”。
配置接口限速就是限制接口向外发送数据的速率。
对于三层聚合子接口和DR口暂不支持配置接口限速。关于DR口的详细介绍,请参见“二层技术-以太网交换配置指导”中的“DRNI”。
qos lr outbound cir committed-information-rate [ cbs committed-burst-size ] |
本系列交换机对接口限速功能的控制粒度为8kbps |
聚合接口上配置限速时,仅对位于以下单板上的成员端口生效:
· FD系列接口板
· SH系列接口板
在完成上述配置后,在任意视图下执行display命令可以显示配置后流量监管、流量整形和接口限速的运行情况,通过查看显示信息验证配置的效果。
显示QoS和ACL资源的使用情况(独立运行模式) |
display qos-acl resource [ advanced-mode ] [ slot slot-number ] 本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL” |
显示QoS和ACL资源的使用情况(IRF模式) |
display qos-acl resource [ advanced-mode ] [ chassis chassis-number slot slot-number ] 本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL” |
display qos gts interface [ interface-type interface-number ] |
|
display qos lr interface [ interface-type interface-number ] |
· 设备Switch A通过端口Ten-GigabitEthernet1/0/3和设备Switch B的端口Ten-GigabitEthernet1/0/1互连;
· Server、Host A、Host B可经由Switch A和Switch B访问Internet。
要求在设备Switch A上对端口Ten-GigabitEthernet1/0/1接收到的源自Server和Host A的报文流分别实施流量控制如下:
· 来自Server的报文流量约束为102400kbps,流量小于102400kbps时可以正常发送,流量超过102400kbps时则将违规报文的DSCP优先级设置为0后进行发送;
· 来自Host A的报文流量约束为25600kbps,流量小于25600kbps时可以正常发送,流量超过25600kbps时则丢弃违规报文。
对设备Switch B的Ten-GigabitEthernet1/0/1和Ten-GigabitEthernet1/0/2接口收发报文有如下要求:
· Switch B的Ten-GigabitEthernet1/0/1端口接收报文的总流量限制为204800kbps,如果超过流量限制则将违规报文丢弃;
· 经由Switch B的Ten-GigabitEthernet1/0/2端口进入Internet的HTTP报文流量限制为102400kbps,如果超过流量限制则将违规报文丢弃。
图4-5 流量监管配置组网图
(1) 配置设备Switch A:
# 配置ACL2001和2002,分别匹配来源于Server和Host A的报文流。
<SwitchA> system-view
[SwitchA] acl basic 2001
[SwitchA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0
[SwitchA-acl-ipv4-basic-2001] quit
[SwitchA] acl basic 2002
[SwitchA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0
[SwitchA-acl-ipv4-basic-2002] quit
# 创建流分类server,匹配规则为ACL 2001;创建流分类host,匹配规则为ACL 2002。
[SwitchA] traffic classifier server
[SwitchA-classifier-server] if-match acl 2001
[SwitchA-classifier-server] quit
[SwitchA] traffic classifier host
[SwitchA-classifier-host] if-match acl 2002
[SwitchA-classifier-host] quit
# 创建流行为server,动作为流量监管,cir为102400kbps,对超出限制的报文(红色报文)将其DSCP优先级设置为0后发送。
[SwitchA] traffic behavior server
[SwitchA-behavior-server] car cir 102400 red remark-dscp-pass 0
[SwitchA-behavior-server] quit
# 创建流行为host,动作为流量监管,cir为25600kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。
[SwitchA] traffic behavior host
[SwitchA-behavior-host] car cir 25600
[SwitchA-behavior-host] quit
# 创建QoS策略,命名为car,将流分类server和流行为server进行关联;将流分类host和流行为host进行关联。
[SwitchA] qos policy car
[SwitchA-qospolicy-car] classifier server behavior server
[SwitchA-qospolicy-car] classifier host behavior host
[SwitchA-qospolicy-car] quit
# 将QoS策略car应用到端口Ten-GigabitEthernet1/0/1的入方向上。
[SwitchA] interface Ten-GigabitEthernet 1/0/1
[SwitchA-Ten-GigabitEthernet1/0/1] qos apply policy car inbound
(2) 配置设备Switch B:
# 配置高级ACL3001,匹配HTTP报文。
<SwitchB> system-view
[SwitchB] acl advanced 3001
[SwitchB-acl-ipv4-adv-3001] rule permit tcp destination-port eq 80
[SwitchB-acl-ipv4-adv-3001] quit
# 创建流分类http,匹配ACL 3001。
[SwitchB] traffic classifier http
[SwitchB-classifier-http] if-match acl 3001
[SwitchB-classifier-http] quit
# 创建流分类class,匹配所有报文。
[SwitchB] traffic classifier class
[SwitchB-classifier-class] if-match any
[SwitchB-classifier-class] quit
# 创建流行为car_inbound,动作为流量监管,cir为204800kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。
[SwitchB] traffic behavior car_inbound
[SwitchB-behavior-car_inbound] car cir 204800
[SwitchB-behavior-car_inbound] quit
# 创建流行为car_outbound,动作为流量监管,cir为102400kbps。
[SwitchB] traffic behavior car_outbound
[SwitchB-behavior-car_outbound] car cir 102400
[SwitchB-behavior-car_outbound] quit
# 创建QoS策略,命名为car_inbound,将流分类class和流行为car_inbound进行关联。
[SwitchB] qos policy car_inbound
[SwitchB-qospolicy-car_inbound] classifier class behavior car_inbound
[SwitchB-qospolicy-car_inbound] quit
# 创建QoS策略,命名为car_outbound,将流分类http和流行为car_outbound进行关联。
[SwitchB] qos policy car_outbound
[SwitchB-qospolicy-car_outbound] classifier http behavior car_outbound
[SwitchB-qospolicy-car_outbound] quit
# 将QoS策略car_inbound应用到端口Ten-GigabitEthernet1/0/1的入方向上。
[SwitchB] interface Ten-GigabitEthernet 1/0/1
[SwitchB-Ten-GigabitEthernet1/0/1] qos apply policy car_inbound inbound
# 将QoS策略car_outbound应用到端口Ten-GigabitEthernet1/0/2的出方向上。
[SwitchB] interface Ten-GigabitEthernet 1/0/2
[SwitchB-Ten-GigabitEthernet1/0/2] qos apply policy car_outbound outbound
所谓拥塞,是指当前供给资源相对于正常转发处理需要资源的不足,从而导致服务质量下降的一种现象。
在复杂的Internet分组交换环境下,拥塞极为常见。以下图中的两种情况为例:
· 拥塞增加了报文传输的延迟和抖动,可能会引起报文重传,从而导致更多的拥塞产生。
· 拥塞加剧会耗费大量的网络资源(特别是存储资源),不合理的资源分配甚至可能导致系统陷入资源死锁而崩溃。
在分组交换以及多用户业务并存的复杂环境下,拥塞又是不可避免的,因此必须采用适当的方法来解决拥塞。
拥塞管理的中心内容就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序。拥塞管理的处理包括队列的创建、报文的分类、将报文送入不同的队列、队列调度等。
对于拥塞管理,一般采用队列技术,使用一个队列算法对流量进行分类,之后用某种优先级别算法将这些流量发送出去。
队列调度对不同优先级的报文进行分级处理,优先级高的会得到优先发送。本系列交换机支持的队列包括:严格优先级SP(Strict-Priority)队列、加权轮询WRR(Weighted Round Robin)队列、加权公平队列WFQ(Weighted Fair Queuing)、SP+WRR和SP+WFQ队列。
图5-2 SP队列示意图
SP队列是针对关键业务类型应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。以图5-2为例,优先队列将端口的8个输出队列分成8类,依次为7、6、5、4、3、2、1、0队列,它们的优先级依次降低。
在队列调度时,SP严格按照优先级从高到低的次序优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。
SP的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文将一直得不到服务。
图5-3 WRR队列示意图
WRR队列在队列之间进行轮流调度,保证每个队列都得到一定的服务时间。以端口有8个输出队列为例,WRR可为每个队列配置一个加权值(依次为w7、w6、w5、w4、w3、w2、w1、w0),加权值表示获取资源的比重。如一个10Gbps速率的端口,配置它的WRR队列的加权值为5、5、3、3、1、1、1、1(依次对应w7、w6、w5、w4、w3、w2、w1、w0),这样可以保证最低优先级队列至少获得500Mbps的带宽,解决了采用SP调度时低优先级队列中的报文可能长时间得不到服务的问题。
WRR队列还有一个优点是,虽然多个队列的调度是轮询进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度,这样带宽资源可以得到充分的利用。
图5-4 WFQ队列
WFQ和WRR队列调度算法类似,两者差异如下:WFQ支持带宽保证,可以保证端口流量拥塞时能够获得的最小队列带宽。
用户可以根据需要配置端口上的部分队列使用SP队列调度,部分队列使用WRR队列调度,通过将端口上的队列分别加入SP调度组和WRR调度组,实现SP+WRR的调度功能。
在队列调度时,系统会优先保证SP调度组内的队列调度,当SP调度组内的队列中没有报文发送时,才会调度WRR调度组内的队列。SP调度组内各个队列执行严格优先级调度方式,WRR调度组内各个队列执行加权轮询调度方式。
SP+WFQ队列与SP+WRR队列的配置方式基本相同,即将部分队列加入SP调度组,另外的队列加入WFQ调度组。
使用SP+WFQ队列时,首先调度WFQ组的队列中满足最小保证带宽的流量;然后按SP方式对SP组中的队列进行调度;最后再对WFQ组中各队列的数据进行轮询调度。
本系列交换机提供了两种方式来配置拥塞管理功能,分别为端口队列配置方式和队列调度策略配置方式,两种方式的效果相同,用户可以选择其中一种方式进行配置。
配置SP队列 |
|||
配置WRR队列 |
|||
配置WFQ队列 |
|||
配置SP+WRR队列 |
|||
配置SP+WFQ队列 |
|||
可选 |
· 本节中的“接口”指的是二层以太网接口和三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口配置”。
· 在IRF模式下出方向队列调度时,队列6和队列7中的数据会和队列5一起调度,优先级保持不变。当队列5发生拥塞时,队列6和队列7中的数据也会受影响。
· 入方向上通过priority-flow-control no-drop dot1p命令来开启指定802.1p优先级的PFC功能。若未配置priority-flow-control no-drop dot1p命令,则数据报文会随队列7一起调度,有关priority-flow-control no-drop dot1p的详细介绍,请参见“接口管理”中的“以太网接口配置”。
表5-2 SP队列配置过程
配置SP队列 |
缺省情况下,端口使用SP队列进行调度 |
(1) 组网需求
配置Ten-GigabitEthernet1/0/1采用SP队列。
(2) 配置步骤
# 进入系统视图
<Sysname> system-view
# 配置Ten-GigabitEthernet1/0/1的SP队列。
[Sysname] interface ten-gigabitethernet 1/0/1
[Sysname-Ten-GigabitEthernet1/0/1] qos sp
表5-3 WRR队列配置过程
开启WRR队列 |
缺省情况下,端口使用SP队列进行调度 |
|
配置WRR队列的参数 |
qos wrr queue-id group { 1 | 2 } { byte-count | weight } schedule-value |
缺省情况下,所有队列均处于WRR调度组1中,各队列的权重分别为1、2、3、4、5、6、7、8 需要注意的是:当前仅支持配置WFQ调度组1 |
在配置WRR队列的调度权重值时,选择的调度权重(字节数或报文个数)需要与使能WRR时使用的调度权重保持一致,否则将无法正常配置。
(1) 组网需求
· 配置端口Ten-GigabitEthernet1/0/1上的队列为WRR队列
· 配置所有队列均属于为WRR分组,权重分别为1、2、4、6、8、10、12、14
(2) 配置步骤
# 进入系统视图。
<Sysname> system-view
# 配置端口Ten-GigabitEthernet1/0/1使用WRR队列调度算法。
[Sysname] interface Ten-GigabitEthernet 1/0/1
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr weight
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 0 group 1 weight 1
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 1 group 1 weight 2
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 2 group 1 weight 4
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 3 group 1 weight 6
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 4 group 1 weight 8
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 5 group 1 weight 10
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 6 group 1 weight 12
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 7 group 1 weight 14
表5-4 WFQ队列配置过程
开启WFQ队列 |
缺省情况下,端口使用SP队列进行调度 |
|
配置WFQ队列的参数 |
qos wfq queue-id group [ 1 | 2 ] { byte-count | weight } schedule-value |
缺省情况下,当端口使用WFQ队列时,所有队列均处于WFQ调度组1中,各队列的调度权重值均为1 需要注意的是:当前仅支持配置WFQ调度组1 |
(可选)配置WFQ队列的最小保证带宽值 |
在配置WFQ队列的调度权重值时,选择的调度权重(字节数或报文个数)需要与使能WFQ时使用的调度权重保持一致,否则将无法正常配置。
(1) 组网需求
配置端口Ten-GigabitEthernet1/0/1上的队列为WFQ队列,其中队列1、3、4、5、6的调度权重值分别为1、2、4、6、8。
(2) 配置步骤
# 进入系统视图。
<Sysname> system-view
# 配置Ten-GigabitEthernet1/0/1的WFQ队列。
[Sysname] interface Ten-GigabitEthernet 1/0/1
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq weight
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 1 group 1 weight 1
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 3 group 1 weight 2
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 4 group 1 weight 4
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 5 group 1 weight 6
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 6 group 1 weight 8
表5-5 SP+WRR队列配置过程
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
开启WRR队列 |
qos wrr { byte-count | weight } |
缺省情况下,所有端口均使用SP队列 |
将部分队列加入SP调度组 |
qos wrr queue-id group sp |
缺省情况下,当端口使用WRR队列时,所有队列均处于WRR调度组1中 重复执行该命令可以将多个队列加入SP组 |
将部分队列加入WRR调度组 |
qos wrr queue-id group { 1 | 2 } { weight | byte-count } schedule-value |
缺省情况下,所有队列均处于WRR调度组1中,各队列的权重分别为1、2、3、4、5、6、7、8 需要注意的是:当前仅支持配置WRR调度组1 |
在配置WRR队列的调度权重值时,选择的调度权重(字节数或报文个数)需要与使能WRR时使用的调度权重保持一致,否则将无法正常配置。
(1) 组网需求
· 配置端口Ten-GigabitEthernet1/0/1使用SP+WRR队列调度算法
· 配置端口Ten-GigabitEthernet1/0/1上的0、1、2、3队列属于SP调度组
· 配置端口Ten-GigabitEthernet1/0/1上的4、5、6、7队列属于WRR调度组,权重分别为2、4、6、8。
(2) 配置步骤
# 进入系统视图。
<Sysname> system-view
# 配置端口Ten-GigabitEthernet1/0/1使用SP+WRR队列调度算法。
[Sysname] interface Ten-GigabitEthernet 1/0/1
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr weight
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 0 group sp
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 1 group sp
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 2 group sp
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 3 group sp
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 4 group 1 weight 2
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 5 group 1 weight 4
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 6 group 1 weight 6
[Sysname-Ten-GigabitEthernet1/0/1] qos wrr 7 group 1 weight 8
表5-6 SP+WFQ队列配置过程
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
开启WFQ队列 |
qos wfq { byte-count | weight } |
缺省情况下,端口使用SP队列进行调度 |
将部分队列加入SP调度组 |
qos wfq queue-id group sp |
缺省情况下,当端口使用WFQ队列时,所有队列均处于WFQ调度组1中 重复执行该命令可以将多个队列加入SP组 加入SP组的多个队列间将采用严格优先级调度算法 |
将部分队列加入WFQ调度组 |
qos wfq queue-id group { 1 | 2 } { weight | byte-count } schedule-value |
缺省情况下,当端口使用WFQ队列时,所有队列均处于WFQ调度组1中,各队列的调度权重值均为1 需要注意的是,当前仅支持配置WFQ调度组1 |
(可选)配置WFQ队列的最小保证带宽值 |
qos bandwidth queue queue-id min bandwidth-value |
缺省情况下,各队列未配置最小保证带宽 |
在配置WFQ队列的调度权重值时,选择的调度权重(字节数或报文个数)需要与使能WFQ时使用的调度权重保持一致,否则将无法正常配置。
(1) 组网需求
· 配置端口Ten-GigabitEthernet1/0/1使用SP+WFQ队列调度算法,其中WFQ的调度权重为报文个数
· 配置端口Ten-GigabitEthernet1/0/1上的0、1、2、3队列属于SP调度组
· 配置端口Ten-GigabitEthernet1/0/1上的4、5、6、7队列属于WFQ调度组,权重分别为2、4、6、8,这四个队列的最小保证带宽值均为128Kbps
(2) 配置步骤
# 进入系统视图。
<Sysname> system-view
# 配置端口Ten-GigabitEthernet1/0/1使用SP+WFQ队列调度算法。
[Sysname] interface Ten-GigabitEthernet 1/0/1
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq weight
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 0 group sp
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 1 group sp
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 2 group sp
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 3 group sp
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 4 group 1 weight 2
[Sysname-Ten-GigabitEthernet1/0/1] qos bandwidth queue 4 min 128
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 5 group 1 weight 4
[Sysname-Ten-GigabitEthernet1/0/1] qos bandwidth queue 5 min 128
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 6 group 1 weight 6
[Sysname-Ten-GigabitEthernet1/0/1] qos bandwidth queue 6 min 128
[Sysname-Ten-GigabitEthernet1/0/1] qos wfq 7 group 1 weight 8
[Sysname-Ten-GigabitEthernet1/0/1] qos bandwidth queue 7 min 128
队列调度策略配置方式是在一个策略中配置各个队列的调度参数,最后通过在接口应用该策略来实现拥塞管理功能。
队列调度策略中的队列支持三种调度方式:SP、WRR、WFQ。在一个队列调度策略中支持SP和WRR、SP和WFQ的混合配置。混合配置时,SP、WRR分组、WFQ分组之间是严格优先级调度,调度优先级按队列号从大到小依次降低,WRR和WFQ分组内部按权重进行调度。以SP和WRR分组混合配置为例,调度关系如图5-5所示。
图5-5 SP和WRR混合配置图
· 队列7(即图中的Q7,下同)优先级最高,该队列的报文优先发送。
· 队列6优先级次之,队列7为空时发送本队列的报文。
· 队列7、6为空时发送队列2的报文。
· 队列7、6、2为空时发送队列1的报文。
· 队列7、6、2、1为空时发送队列0的报文。
· 队列3、4、5之间按照权重轮询调度,在队列7、6、2、1、0为空时调度WRR分组1。
配置队列调度策略时,用户首先要创建一个队列调度策略,然后进入队列调度策略视图进行队列调度参数的相关配置,最后将队列调度策略应用到接口。
队列调度策略中队列的调度参数支持动态修改,从而方便修改已经应用到接口上的队列调度策略。
可以将全部队列配置为同种调度方式,也可以配置为SP+WRR方式,或SP+WFQ方式,但不能配置为WRR+WFQ方式 同一个队列调度策略中的不同队列,可以配置不同的调度方式 缺省情况下,队列调度策略的内容为所有队列均使用SP方式进行调度 只能对使用WFQ算法的队列配置最小保证带宽值 |
|||
queue queue-id wrr group group-id { byte-count | weight } schedule-value |
|||
queue queue-id wfq group group-id { byte-count | weight } schedule-value |
|||
接口Ten-GigabitEthernet1/0/1的队列调度方式如下:
· 队列7优先级最高,该队列报文优先发送。
· 队列0~6之间按照权重轮询调度,属于WRR分组,调度权重分别为2、1、2、4、6、8、10,在队列7为空时调度WRR分组。
# 进入系统视图。
<Sysname> system-view
# 创建队列调度策略qm1。
[Sysname] qos qmprofile qm1
[Sysname-qmprofile-qm1]
# 配置队列7为SP队列。
[Sysname-qmprofile-qm1] queue 7 sp
# 配置队列0~6属于WRR分组1,权重分别为2、1、2、4、6、8、10。
[Sysname-qmprofile-qm1] queue 0 wrr group 1 weight 2
[Sysname-qmprofile-qm1] queue 1 wrr group 1 weight 1
[Sysname-qmprofile-qm1] queue 2 wrr group 1 weight 2
[Sysname-qmprofile-qm1] queue 3 wrr group 1 weight 4
[Sysname-qmprofile-qm1] queue 4 wrr group 1 weight 6
[Sysname-qmprofile-qm1] queue 5 wrr group 1 weight 8
[Sysname-qmprofile-qm1] queue 6 wrr group 1 weight 10
[Sysname-qmprofile-qm1] quit
# 把队列调度策略qm1应用到接口Ten-GigabitEthernet1/0/1上。
[Sysname] interface Ten-GigabitEthernet 1/0/1
[Sysname-Ten-GigabitEthernet1/0/1] qos apply qmprofile qm1
配置完成后,接口Ten-GigabitEthernet1/0/1按指定方式进行队列调度。
在完成上述配置后,在任意视图下执行display命令可以查看端口队列出方向的统计信息,通过查看队列统计信息,您可以了解指定端口或全部端口的队列工作状态。
表5-8 显示和清除端口队列出方向的统计信息
操作 |
命令 |
显示端口队列出方向的统计信息 |
display qos queue-statistics interface [ interface-type interface-number ] outbound |
在完成上述配置后,在任意视图下执行display命令可以显示配置后队列的运行情况,通过查看显示信息验证配置的效果。
表5-9 拥塞管理的显示和维护
操作 |
命令 |
显示接口上所有队列配置情况和统计信息 |
display qos queue interface [ interface-type interface-number ] |
显示SP队列 |
display qos queue sp interface [ interface-type interface-number ] |
显示WRR队列的配置 |
display qos queue wrr interface [ interface-type interface-number ] |
显示WFQ队列的配置 |
display qos queue wfq interface [ interface-type interface-number ] |
显示队列调度策略的配置信息(独立运行模式) |
display qos qmprofile configuration [ profile-name ] [ slot slot-number ] |
显示队列调度策略的配置信息(IRF模式) |
display qos qmprofile configuration [ profile-name ] [ chassis chassis-number slot slot-number ] |
显示接口的队列调度策略应用信息 |
display qos qmprofile interface [ interface-type interface-number ] |
设备在丢弃报文时,需要与源端的流量控制动作(比如TCP流量控制)相配合,调整网络的流量到一个合理的负载状态。丢包策略和源端的流量控制相结合,可以使网络的吞吐量和利用效率最大化,并且使报文丢弃和延迟最小化。
传统的丢包策略采用尾部丢弃(Tail-Drop)的方法。当队列的长度达到最大值后,所有新到来的报文都将被丢弃。
这种丢弃策略会引发TCP全局同步现象:当队列同时丢弃多个TCP连接的报文时,将造成多个TCP连接同时进入拥塞避免和慢启动状态以降低并调整流量,而后又会在某个时间同时出现流量高峰。如此反复,使网络流量忽大忽小,网络不停震荡。
为避免TCP全局同步现象,可使用RED或WRED。
RED和WRED通过随机丢弃报文避免了TCP的全局同步现象,使得当某个TCP连接的报文被丢弃、开始减速发送的时候,其他的TCP连接仍然有较高的发送速度。这样,无论什么时候,总有TCP连接在进行较快的发送,提高了线路带宽的利用率。
在RED类算法中,为每个队列都设定上限和下限,对队列中的报文进行如下处理:
· 当队列的长度在上限和下限之间时,设备按用户配置的丢弃概率随机丢弃到来的报文。队列越长,丢弃概率越高,但有一个最大丢弃概率。
· 当队列的长度超过上限时,丢弃所有到来的报文;
直接采用队列的长度和上限、下限比较并进行丢弃,将会对突发性的数据流造成不公正的待遇,不利于数据流的传输。WRED采用平均队列和设置的队列上限、下限比较来确定丢弃的概率。
队列平均长度既反映了队列的变化趋势,又对队列长度的突发变化不敏感,避免了对突发性数据流的不公正待遇。
当队列机制采用WFQ时,可以为不同优先级的报文设定计算队列平均长度时的指数、上限、下限、丢弃概率,从而对不同优先级的报文提供不同的丢弃特性。
WRED和队列机制的关系如下图所示。
图6-1 WRED和队列机制关系示意图
当WRED和WFQ配合使用时,可以实现基于流的WRED。在进行分类的时候,不同的流有自己的队列,对于流量小的流,由于其队列长度总是比较小,所以丢弃的概率将比较小。而流量大的流将会有较大的队列长度,从而丢弃较多的报文,保护了流量较小的流的利益。
WRED采用的丢弃报文的动作虽然缓解了拥塞对网络的影响,但将报文从发送端转发到被丢弃位置之间所消耗的网络资源已经被浪费了。因此,在拥塞发生时,如果能将网络的拥塞状况告知发送端,使其主动降低发送速率或减小报文窗口大小,便可以更高效的利用网络资源。
RFC 2481定义了一种端到端的拥塞通知机制,称为ECN功能。ECN功能利用IP报文头中的DS域来标记报文传输路径上的拥塞状态。支持该功能的终端设备可以通过报文内容判断出传输路径上发生了拥塞,从而调整报文的发送方式,避免拥塞加剧。ECN功能对IP报文头中DS域的最后两个比特位(称为ECN域)进行了如下定义:
· 比特位6用于标识发送端设备是否支持ECN功能,称为ECT位(ECN-Capable Transport)
· 比特位7用于标识报文在传输路径上是否经历过拥塞,称为CE位(Congestion Experienced)
· 关于DS域的介绍,请参见13.3.1 IP优先级和DSCP优先级。
· 在实际应用中,设备将ECT位为1、CE位为0的报文,以及ECT位为0,CE位为1的报文都识别为由支持ECN功能的终端发出的报文。
在设备上开启ECN功能后,拥塞管理功能将按如下方式对报文进行处理:
· 如果队列长度小于下限,不丢弃报文,也不对ECN域进行识别和标记。
· 如果队列长度在上限和下限之间,当设备根据丢弃概率计算出需要丢弃某个报文时,将检查该报文的ECN域。如果ECN域显示该报文由支持ECN的终端发出,设备会将报文的ECT位和CE位都标记为1,然后转发该报文;如果ECN域显示报文传输路径中已经经历过拥塞(即ECT和CE位都为1),则设备直接转发该报文,不对ECN域进行重新标记;如果ECT位和CE位都为0,设备会将该报文丢弃。
· 如果队列长度超过上限,无论报文是否由支持ECN的终端发出,都将会被设备丢弃。
本系列交换机的ECN功能基于队列开启,即可以配置设备对某个队列的报文进行ECN域的识别和标记。
在进行WRED配置时,需要事先确定如下参数:
· 队列上限和下限:当队列平均长度小于下限时,不丢弃报文。当队列平均长度在上限和下限之间时,设备随机丢弃报文,队列越长,丢弃概率越高。当队列平均长度超过上限时,丢弃所有到来的报文。
· 丢弃优先级:在进行报文丢弃时参考的参数,0对应绿色报文、1对应黄色报文、2对应红色报文,红色报文将被优先丢弃。
· 计算平均队列长度的指数:指数越大,计算平均队列长度时对队列的实时变化越不敏感。计算队列平均长度的公式为:平均队列长度=(以前的平均队列长度×(1-1/2n))+(当前队列长度×(1/2n))。其中n表示指数。
· 丢弃概率:以百分数的形式表示丢弃报文的概率,取值越大,报文被丢弃的机率越大。
WRED和拥塞通知仅对TCP已知单播报文生效。
同一接口下,“配置队列的WRED参数”和“配置接口应用WRED表”互斥,请选择其中一种配置方式。
表6-1 配置队列的WRED参数
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
配置队列的WRED参数 |
qos wred queue queue-id low-limit low-limit high-limit high-limit [ discard-probability discard-prob ] [ ecn ] [ weighting-constant exponent ] qos wred queue queue-id [ drop-level drop-level ] low-limit low-limit high-limit high-limit [ discard-probability discard-prob ] |
缺省情况下,未配置队列的WRED参数 |
开启指定队列的拥塞通知功能 |
qos wred queue queue-id ecn |
缺省情况下,对任何队列都未开启拥塞通知功能 |
配置计算平均队列长度的指数 |
qos wred queue queue-id weighting-constant exponent |
缺省情况下,计算平均队列长度的指数为9 |
本系列交换机支持基于队列的WRED表,即可以为每个队列配置独立的丢弃参数,拥塞时根据报文所在队列进行随机丢弃。
创建WRED表,并进入WRED表视图 |
||
(可选)配置WRED表的其它参数 |
缺省情况下,low-limit的取值为100,high-limit的取值为1000,discard-prob的取值为10 |
|
退回系统视图 |
quit |
- |
缺省情况下,接口没有应用WRED全局表,即接口采用尾丢弃 同一个表可以同时在多个接口应用。WRED表被应用到接口后,用户可以对WRED表的取值进行修改,但是不能删除该WRED表 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后WRED的运行情况,通过查看显示信息验证配置的效果。
表6-3 WRED显示和维护
在接口Ten-GigabitEthernet1/0/2应用WRED策略,当发生报文拥塞时,采用如下丢弃方式:
· 为保证高优先级报文尽量通过,区分不同的队列,队列号越大,丢弃概率越低。为队列0、队列3、队列7三个级别配置不同的丢弃参数。
· 区分不同颜色报文的丢弃概率,对于队列0,绿色、黄色、红色报文的丢弃概率分别为25%、50%、75%;对于队列3,绿色、黄色、红色报文的丢弃概率分别为5%、10%、25%;对于队列7,绿色、黄色、红色报文的丢弃概率分别为1%、5%、10%。
· 对队列7开启拥塞通知功能。
# 配置基于队列的WRED表,并为不同队列不同丢弃优先级配置丢弃参数。
<Sysname> system-view
[Sysname] qos wred queue table queue-table1
[Sysname-wred-table-queue-table1] queue 0 drop-level 0 low-limit 128 high-limit 512 discard-probability 25
[Sysname-wred-table-queue-table1] queue 0 drop-level 1 low-limit 128 high-limit 512 discard-probability 50
[Sysname-wred-table-queue-table1] queue 0 drop-level 2 low-limit 128 high-limit 512 discard-probability 75
[Sysname-wred-table-queue-table1] queue 3 drop-level 0 low-limit 256 high-limit 640 discard-probability 5
[Sysname-wred-table-queue-table1] queue 3 drop-level 1 low-limit 256 high-limit 640 discard-probability 10
[Sysname-wred-table-queue-table1] queue 3 drop-level 2 low-limit 256 high-limit 640 discard-probability 25
[Sysname-wred-table-queue-table1] queue 7 drop-level 0 low-limit 512 high-limit 1024 discard-probability 1
[Sysname-wred-table-queue-table1] queue 7 drop-level 1 low-limit 512 high-limit 1024 discard-probability 5
[Sysname-wred-table-queue-table1] queue 7 drop-level 2 low-limit 512 high-limit 1024 discard-probability 10
[Sysname-wred-table-queue-table1] queue 7 ecn
[Sysname-wred-table-queue-table1] quit
# 在接口Ten-GigabitEthernet1/0/2上应用基于队列的WRED表。
[Sysname] interface Ten-GigabitEthernet 1/0/2
[Sysname-Ten-GigabitEthernet1/0/2] qos wred apply queue-table1
[Sysname-Ten-GigabitEthernet1/0/2] quit
例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。
traffic classifier classifier-name [ operator { and | or } ] |
|||
具体规则请参见QoS命令参考中的命令if-match的介绍 |
|||
如果配置了filter deny命令,则在该流行为视图下配置的其它流行为(除流量统计外)都不会生效 |
|||
应用QoS策略 |
基于以太网服务实例 |
||
基于上线用户 |
|
||
display命令可以在任意视图下执行 |
Host通过接口GigabitEthernet1/0/1接入设备Switch。
配置流量过滤功能,对接口GigabitEthernet1/0/1接收的目的端口号等于21的TCP报文进行丢弃。
# 定义高级ACL 3000,匹配目的端口号等于21的数据流。
[Switch] acl advanced 3000
[Switch-acl-ipv4-adv-3000] rule 0 permit tcp destination-port eq 21
[Switch-acl-ipv4-adv-3000] quit
# 定义类classifier_1,匹配高级ACL 3000。
[Switch] traffic classifier classifier_1
[Switch-classifier-classifier_1] if-match acl 3000
[Switch-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。
[Switch] traffic behavior behavior_1
[Switch-behavior-behavior_1] filter deny
[Switch-behavior-behavior_1] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1。
[Switch-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Switch-qospolicy-policy] quit
# 将策略policy应用到端口GigabitEthernet1/0/1的入方向上。
[Switch] interface gigabitethernet 1/0/1
[Switch-GigabitEthernet1/0/1] qos apply policy policy inbound
重标记是将报文的优先级或者标志位进行设置,重新定义报文的优先级等。例如,对于IP报文来说,可以利用重标记对IP报文中的IP优先级或DSCP值进行重新设置,控制IP报文的转发。
重标记动作的配置,可以通过与类关联,将原来报文的优先级或标志位重新进行标记。
重标记可以和优先级映射功能配合使用,具体请参见“3 优先级映射”。
报文的颜色用来表示设备对报文传输优先等级的评估结果,本系列交换机可以根据以下两种方式为报文标记颜色:
· 流量监管功能
· 映射丢弃优先级
流量监管是一种常用的流量控制技术,它可以通过令牌桶机制来对设备接收或发送的流量进行评估,并根据评估结果对报文标记不同的颜色。用户通过为不同颜色的报文配置不同的流控策略,来实现对不同流量的差异化服务,从而保证网络资源的有效利用。
本系列交换机支持双令牌桶评估方式(C桶和E桶),可以根据令牌桶中令牌的使用情况来标记报文的颜色:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
在没有配置流量监管功能的情况下,本交换机根据报文的802.1p优先级以及dot1p-dp映射表,映射出报文的丢弃优先级,并根据丢弃优先级为报文标记颜色。丢弃优先级0对应绿色报文、1对应黄色报文、2对应红色报文。
关于优先级映射表以及调整优先级映射关系的详细介绍和配置,请参见配置优先级映射。
在得到流量监管的评估结果之后,本系列交换机可以为不同颜色的报文重新标记各种优先级值,包括DSCP优先级、802.1p优先级和本地优先级。您可以在流量监管动作中指定对不同颜色的报文采取的重标记动作,来重标记报文的优先级。
在使用丢弃优先级为报文标记颜色的情况下,您可以通过在流行为中创建重标记动作,为不同颜色的报文标记各种优先级值,包括DSCP优先级、802.1p优先级和本地优先级。
· 在一个流行为中,聚合CAR动作不能与重标记报文优先级的动作同时配置,否则会导致QoS策略中该流行为不能正常应用。
· 在一个流行为中,如果同时配置了流量监管动作(car命令)和重标记动作,两个动作不能对同一种优先级标记不同的值,否则QoS策略中该流行为不能正常应用。
traffic classifier classifier-name [ operator { and | or } ] |
||||
具体规则请参见QoS命令参考中的命令if-match的介绍 |
||||
重新标记报文的802.1p优先级或配置内外层标签优先级复制功能 |
命令remark drop-precedence仅应用在入方向 同一个流行为中,不能同时配置重定向到指定的下一跳和重新标记报文的QoS本地ID值,否则该流行为下的动作都不会生效 |
|||
重新标记报文的IP优先级 |
||||
remark [ green | red | yellow ] local-precedence local-precedence-value |
||||
重新标记报文的QoS本地ID值 |
||||
应用QoS策略 |
基于以太网服务实例 |
|||
基于上线用户 |
||||
display命令可以在任意视图下执行 |
||||
如果流行为中的动作只有重标记CVLAN或SVLAN,则流分类中的匹配规则不能仅为if-match customer-vlan-id或if-match service-vlan-id,否则包含该分类和该行为关联关系的QoS策略将不能正常应用。如果用户有上述需求,请使用VLAN映射功能实现,关于VLAN映射功能的介绍,请参见“二层技术-以太网交换配置指导”。
在端口、VLAN或全局应用重标记的QoS策略时,各类单板对inbound和outbound方向的支持情况如表8-2所示。
inbound |
outbound |
|
标记报文的802.1p优先级 |
支持 |
支持 |
标记报文的丢弃优先级 |
支持 |
不支持 |
标记报文的DSCP优先级 |
支持 |
支持 |
标记报文的IP优先级 |
支持 |
支持 |
标记报文的本地优先级 |
支持 |
不支持 |
标记报文的qos-local-id |
支持 |
不支持 |
标记报文的CVLAN |
支持 |
支持 |
标记报文的SVLAN |
支持 |
支持 |
公司企业网通过Switch实现互连。网络环境描述如下:
· Host A和Host B通过端口GigabitEthernet1/0/1接入Switch;
· 数据库服务器、邮件服务器和文件服务器通过端口GigabitEthernet1/0/2接入Switch。
通过配置重标记功能,Switch上实现如下需求:
· 优先处理Host A和Host B访问数据库服务器的报文;
· 其次处理Host A和Host B访问邮件服务器的报文;
· 最后处理Host A和Host B访问文件服务器的报文。
# 定义高级ACL 3000,对目的IP地址为192.168.0.1的报文进行分类。
[Switch] acl advanced 3000
[Switch-acl-ipv4-adv-3000] rule permit ip destination 192.168.0.1 0
[Switch-acl-ipv4-adv-3000] quit
# 定义高级ACL 3001,对目的IP地址为192.168.0.2的报文进行分类。
[Switch-acl-ipv4-adv-3001] rule permit ip destination 192.168.0.2 0
[Switch-acl-ipv4-adv-3001] quit
# 定义高级ACL 3002,对目的IP地址为192.168.0.3的报文进行分类。
[Switch-acl-ipv4-adv-3002] rule permit ip destination 192.168.0.3 0
[Switch-acl-ipv4-adv-3002] quit
# 定义类classifier_dbserver,匹配高级ACL 3000。
[Switch] traffic classifier classifier_dbserver
[Switch-classifier-classifier_dbserver] if-match acl 3000
[Switch-classifier-classifier_dbserver] quit
# 定义类classifier_mserver,匹配高级ACL 3001。
[Switch] traffic classifier classifier_mserver
[Switch-classifier-classifier_mserver] if-match acl 3001
[Switch-classifier-classifier_mserver] quit
# 定义类classifier_fserver,匹配高级ACL 3002。
[Switch] traffic classifier classifier_fserver
[Switch-classifier-classifier_fserver] if-match acl 3002
[Switch-classifier-classifier_fserver] quit
# 定义流行为behavior_dbserver,动作为重标记报文的本地优先级为4。
[Switch] traffic behavior behavior_dbserver
[Switch-behavior-behavior_dbserver] remark local-precedence 4
[Switch-behavior-behavior_dbserver] quit
# 定义流行为behavior_mserver,动作为重标记报文的本地优先级为3。
[Switch] traffic behavior behavior_mserver
[Switch-behavior-behavior_mserver] remark local-precedence 3
[Switch-behavior-behavior_mserver] quit
# 定义流行为behavior_fserver,动作为重标记报文的本地优先级为2。
[Switch] traffic behavior behavior_fserver
[Switch-behavior-behavior_fserver] remark local-precedence 2
[Switch-behavior-behavior_fserver] quit
# 定义策略policy_server,为类指定流行为。
[Switch] qos policy policy_server
[Switch-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver
[Switch-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver
[Switch-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver
[Switch-qospolicy-policy_server] quit
# 将策略policy_server应用到端口GigabitEthernet1/0/1上。
[Switch] interface gigabitethernet 1/0/1
[Switch-GigabitEthernet1/0/1] qos apply policy policy_server inbound
[Switch-GigabitEthernet1/0/1] quit
Nest功能用来为符合流分类的流添加一层VLAN Tag,使携带该VLAN Tag的报文通过对应VLAN。例如,为从用户网络进入运营商网络的VLAN报文添加外层VLAN Tag,使其携带运营商网络分配的VLAN Tag穿越运营商网络。
traffic classifier classifier-name [ operator { and | or } ] |
|||
具体规则请参见QoS命令参考中的命令if-match的介绍 |
|||
缺省情况下,未配置添加报文的外层VLAN Tag动作 |
|||
应用QoS策略 |
基于以太网服务实例 |
||
基于上线用户 |
|||
(可选)显示Nest的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] |
display命令可以在任意视图下执行 |
· VPN A中的Site 1和Site 2是某公司的两个分支机构,利用VLAN 5承载业务。由于分处不同地域,这两个分支机构采用了服务提供商(SP)所提供的VPN接入服务,SP将VLAN 100分配给这两个分支机构使用。
· 该公司希望其下属的这两个分支机构可以跨越SP的网络实现互通。
图9-1 Nest配置组网图
(1) 配置PE 1
# 定义类test的匹配规则为:匹配从GE1/0/1收到的VLAN ID值为5的报文。
[PE1] traffic classifier test
[PE1-classifier-test] if-match service-vlan-id 5
[PE1-classifier-test] quit
# 在流行为test上配置如下动作:添加VLAN ID为100的外层VLAN Tag。
[PE1-behavior-test] nest top-most vlan 100
[PE1-behavior-test] quit
# 在策略test中为类test指定采用流行为test。
[PE1-qospolicy-test] classifier test behavior test
[PE1-qospolicy-test] quit
# 配置下行端口GigabitEthernet1/0/1为Hybrid端口且允许VLAN 100的报文不携带VLAN Tag通过。
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] port link-type hybrid
[PE1-GigabitEthernet1/0/1] port hybrid vlan 100 untagged
# 在下行端口GigabitEthernet1/0/1的入方向上应用上行策略test。
[PE1-GigabitEthernet1/0/1] qos apply policy test inbound
[PE1-GigabitEthernet1/0/1] quit
# 配置上行端口GigabitEthernet1/0/2为Trunk端口且允许VLAN 100通过。
[PE1] interface gigabitethernet 1/0/2
[PE1-GigabitEthernet1/0/2] port link-type trunk
[PE1-GigabitEthernet1/0/2] port trunk permit vlan 100
[PE1-GigabitEthernet1/0/2] quit
PE 2的配置与PE 1完全一致,这里不再赘述。
l 重定向到CPU:对于需要CPU处理的报文,可以通过配置上送给CPU。
l 重定向到接口:对于收到需要由某个接口处理的报文时,可以通过配置重定向到此接口。
l 重定向到下一跳:对于收到需要由某个路由处理的报文时,可以通过配置重定向到下一跳。
l 在配置重定向动作时,同一个流行为中重定向类型只能为重定向到CPU、重定向到接口、重定向到下一跳中的一种,以最后一次配置为准。
l 重定向到下一跳仅对三层报文生效,请在流分类中通过配置if-match forwarding-layer route命令指定匹配的报文为三层报文。
l 对于三层报文,暂不支持通过配置重定向到接口。
l 同一个流行为中,不能同时配置重定向到指定的下一跳和重新标记报文的QoS本地ID值。
· 配置重定向到M-LAG口(分布式聚合接口),当本端设备M-LAG成员端口都关闭后,QoS策略匹配的报文会通过peer-link口转发到M-LAG系统对端M-LAG设备,为确保报文能够重定向到M-LAG口,对端M-LAG设备peer-link口入方向上需要应用相同的QoS策略。关于M-LAG口和peer-link口的详细介绍,请参见“二层技术-以太网交换配置指导”中的“M-LAG”。
traffic classifier classifier-name [ operator { and | or } ] |
|||
具体规则请参见QoS命令参考中的命令if-match的介绍 |
|||
redirect { cpu | interface interface-type interface-number [ track-oap ] | next-hop { ipv4-add1 [ track track-entry-number ] [ ipv4-add2 [ track track-entry-number ] ] | ipv6-add1 [ track track-entry-number ] [ ipv6-add2 [ track track-entry-number ] ] }[ fail-action { discard | forward } ] } |
|||
应用QoS策略 |
基于以太网服务实例 |
需要注意的是:基于接口应用QoS策略时,本系列设备只支持在二层以太网接口下配置流量重定向动作 |
|
基于上线用户 |
|||
display命令可以在任意视图下执行 |
l Switch A通过两条链路与Switch B连接,同时Switch A和Switch B各自连接其他的设备;
· Switch A上的端口GigabitEthernet1/0/1的链路类型为Trunk类型,且允许VLAN200和VLAN201的报文通过;
· Switch B上的端口GigabitEthernet1/0/1的链路类型为Trunk类型,且允许VLAN200和VLAN201的报文通过;
l Switch A上的端口GigabitEthernet1/0/2和Switch B上的端口GigabitEthernet1/0/2属于VLAN 200;
l Switch A上的端口GigabitEthernet1/0/3和Switch B上的端口GigabitEthernet1/0/3属于VLAN 201;
l Switch A上接口Vlan-interface200的IP地址为200.1.1.1/24,接口Vlan-interface201的IP地址为201.1.1.1/24;
l Switch B上接口Vlan-interface200的IP地址为200.1.1.2/24,接口Vlan-interface201的IP地址为201.1.1.2/24。
l 将Switch A的端口GigabitEthernet1/0/1接收到的源IP地址为2.1.1.1的报文转发至GigabitEthernet1/0/2;
l 将Switch A的端口GigabitEthernet1/0/1接收到的源IP地址为2.1.1.2的报文转发至GigabitEthernet1/0/3;
l 对于Switch A的端口GigabitEthernet1/0/1接收到的其它报文,按照查找路由表的方式进行转发。
# 定义基本ACL 2000,对源IP地址为2.1.1.1的报文进行分类。
[SwitchA] acl basic 2000
[SwitchA-acl-ipv4-basic-2000] rule permit source 2.1.1.1 0
[SwitchA-acl-ipv4-basic-2000] quit
# 定义基本ACL 2001,对源IP地址为2.1.1.2的报文进行分类。
[SwitchA-acl-ipv4-basic-2001] rule permit source 2.1.1.2 0
[SwitchA-acl-ipv4-basic-2001] quit
# 定义类classifier_1,匹配基本ACL 2000。
[SwitchA] traffic classifier classifier_1
[SwitchA-classifier-classifier_1] if-match acl 2000
[SwitchA-classifier-classifier_1] quit
# 定义类classifier_2,匹配基本ACL 2001。
[SwitchA] traffic classifier classifier_2
[SwitchA-classifier-classifier_2] if-match acl 2001
[SwitchA-classifier-classifier_2] quit
# 定义流行为behavior_1,动作为重定向至GigabitEthernet1/0/2。
[SwitchA] traffic behavior behavior_1
[SwitchA-behavior-behavior_1] redirect interface gigabitethernet 1/0/2
[SwitchA-behavior-behavior_1] quit
# 定义流行为behavior_2,动作为重定向至GigabitEthernet1/0/3。
[SwitchA] traffic behavior behavior_2
[SwitchA-behavior-behavior_2] redirect interface gigabitethernet 1/0/3
[SwitchA-behavior-behavior_2] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1,为类classifier_2指定流行为behavior_2。
[SwitchA-qospolicy-policy] classifier classifier_1 behavior behavior_1
[SwitchA-qospolicy-policy] classifier classifier_2 behavior behavior_2
[SwitchA-qospolicy-policy] quit
# 将策略policy应用到端口GigabitEthernet1/0/1的入方向上。
[SwitchA] interface gigabitethernet 1/0/1
[SwitchA-GigabitEthernet1/0/1] qos apply policy policy inbound
全局CAR是在全局创建的一种策略,所有应用该策略的数据流将共同接受全局CAR的监管。
目前全局CAR支持聚合CAR和分层CAR。
聚合CAR是指能够对多个业务流使用同一个CAR进行流量监管,即如果多个端口应用同一聚合CAR,则这多个端口的流量之和必须在此聚合CAR设定的流量监管范围之内。
分层CAR是一种更灵活的流量监管策略,用户可以在为每个流单独配置CAR动作(或聚合CAR)的基础上,再通过分层CAR对多个流的流量总和进行限制。
分层CAR与普通CAR(或聚合CAR)的结合应用有两种模式:
l and:在该模式下,对于多条数据流应用同一个分层CAR,必须每条流满足各自的普通CAR(或聚合CAR)配置,同时各流量之和又满足分层CAR的配置,流量才能正常通过。and模式适用于严格限制流量带宽的环境,分层CAR的限速配置通常小于各流量自身CAR的限速值之和。例如对于Internet流量,可以使用普通CAR将数据流1和数据流2各自限速为240kbps,再使用分层CAR限制总流量为320kbps。当不存在数据流1时,数据流2可以用达到自身限速上限的速率访问Internet,如果存在数据流1,则两个数据流不能超过各自限速且总速率不能超过320kbps。
l or:在该模式下,对于多条数据流应用同一个分层CAR,只要每条流满足各自的普通CAR(或聚合CAR)配置或者各流量之和满足分层CAR配置,流量即可正常通过。or模式适用于保证高优先级业务带宽的环境,分层CAR的限速值通常等于或大于各流量自身的限速值之和。例如对于视频流量,使用普通CAR将数据流1和数据流2各自限速240kbps,再使用分层CAR限制总流量为560kbps,则当数据流1的流量不足240kbps时,即使数据流2的流量达到了320kbps,仍然可以正常通过。
两种模式可以结合起来使用,达到合理利用带宽的效果。例如,存在一条视频流和一条数据流,使用普通CAR将数据流限速1024kbps、视频流限速2048kbps。连接视频流接口采用or模式CAR限速3072kbps,因为可能存在多台视频设备同时上线出现的突发流量,当视频设备流量速率超出2048kbps时,如果总体流量资源仍有剩余(即数据流速率在1024kbps以内),这时视频流可以临时借用数据流的带宽;同时,连接数据流接口采用and模式CAR限速3072kbps,确保数据流量不能超出自身限速的1024kbps。
不能同时配置分层CAR和聚合CAR。
分层CAR仅在SE系列接口板上端口的入方向支持。
qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] * |
聚合CAR仅入方向支持 |
|
在流行为中引用分层CAR(和聚合CAR配合使用) |
car name car-name hierarchy-car hierarchy-car-name [ mode { and | or } ] |
缺省情况下,没有在流行为中引用分层CAR |
在流行为中引用分层CAR(和普通CAR配合使用) |
在完成上述配置后,在任意视图下执行display命令可以显示配置后全局CAR的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除全局CAR统计信息。
表11-3 全局CAR显示和维护
显示全局CAR的配置和统计信息 |
|
清除全局CAR的统计信息 |
通过配置聚合CAR,对端口Ten-GigabitEthernet1/0/1接收的VLAN10和VLAN100的报文流量之和进行限制,cir为2560,cbs为20480,对于红色报文,采取丢弃策略。
图11-1 聚合CAR配置举例组网图
# 按流量限制需求配置聚合CAR。
<Switch> system-view
[Switch] qos car aggcar-1 aggregative cir 2560 cbs 20480 red discard
# 配置流分类和流行为,对VLAN10的报文采用聚合CAR的限速配置。
[Switch] traffic classifier 1
[Switch-classifier-1] if-match service-vlan-id 10
[Switch-classifier-1] quit
[Switch] traffic behavior 1
[Switch-behavior-1] car name aggcar-1
[Switch-behavior-1] quit
# 配置流分类和流行为,对VLAN100的报文采用聚合CAR的限速配置。
[Switch] traffic classifier 2
[Switch-classifier-2] if-match service-vlan-id 100
[Switch-classifier-2] quit
[Switch] traffic behavior 2
[Switch-behavior-2] car name aggcar-1
[Switch-behavior-2] quit
# 配置QoS策略,将流分类与流行为进行绑定。
[Switch] qos policy car
[Switch-qospolicy-car] classifier 1 behavior 1
[Switch-qospolicy-car] classifier 2 behavior 2
[Switch-qospolicy-car] quit
# 将QoS策略应用到端口Ten-GigabitEthernet1/0/1的入方向。
[Switch] interface ten-gigabitEthernet 1/0/1
[Switch-Ten-GigabitEthernet1/0/1]qos apply policy car inbound
流量统计就是通过与类关联,对符合匹配规则的流进行统计,统计报文数或字节数。例如,可以统计从某个源IP地址发送的报文,然后管理员对统计信息进行分析,根据分析情况采取相应的措施。
traffic classifier classifier-name [ operator { and | or } ] |
|||
具体规则请参见QoS命令参考中的命令if-match的介绍 |
|||
缺省情况下,未配置流量统计动作 |
|||
应用QoS策略 |
基于以太网服务实例 |
||
基于上线用户 |
|||
display traffic behavior user-defined [ behavior-name ] |
display命令可以在任意视图下执行 |
用户网络描述如下:Host通过接口GigabitEthernet1/0/1接入设备Switch。
配置流量统计功能,对接口GigabitEthernet1/0/1接收的源IP地址为1.1.1.1/24的报文进行统计。
# 定义基本ACL 2000,对源IP地址为1.1.1.1的报文进行分类。
[Switch] acl basic 2000
[Switch-acl-ipv4-basic-2000] rule permit source 1.1.1.1 0
[Switch-acl-ipv4-basic-2000] quit
# 定义类classifier_1,匹配基本ACL 2000。
[Switch] traffic classifier classifier_1
[Switch-classifier-classifier_1] if-match acl 2000
[Switch-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为流量统计。
[Switch] traffic behavior behavior_1
[Switch-behavior-behavior_1] accounting
[Switch-behavior-behavior_1] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1。
[Switch-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Switch-qospolicy-policy] quit
# 将策略policy应用到端口GigabitEthernet1/0/1的入方向上。
[Switch] interface gigabitethernet 1/0/1
[Switch-GigabitEthernet1/0/1] qos apply policy policy inbound
[Switch-GigabitEthernet1/0/1] quit
# 查看配置后流量统计的情况。
[Switch] display qos policy interface gigabitethernet 1/0/1
Interface: GigabitEthernet1/0/1
Direction: Inbound
Policy: policy
Classifier: classifier_1
Operator: AND
Rule(s) :
If-match acl 2000
Behavior: behavior_1
Accounting enable:
28529 (Packets)
表13-1 附录 A 缩略语表
dot1p-exp、dscp-dscp、exp-dot1p映射表的缺省映射关系为:映射输出值等于输入值。
表13-2 dot1p-lp、dot1p-dp缺省映射关系
映射输入索引 |
dot1p-lp映射 |
dot1p-dp映射 |
dot1p |
lp |
dp |
0 |
2 |
0 |
1 |
0 |
0 |
2 |
1 |
0 |
3 |
3 |
0 |
4 |
4 |
0 |
5 |
5 |
0 |
6 |
6 |
0 |
7 |
7 |
0 |
表13-3 dscp-dp缺省映射关系
映射输入索引 |
dscp-dp映射 |
dscp |
dp |
0~7 |
0 |
8~15 |
0 |
16~23 |
0 |
24~31 |
0 |
32~39 |
0 |
40~47 |
0 |
48~55 |
0 |
56~63 |
0 |
图13-1 ToS和DS域
如图13-1所示,IP报文头的ToS字段有8个bit,其中前3个bit表示的就是IP优先级,取值范围为0~7。RFC 2474中,重新定义了IP报文头部的ToS域,称之为DS(Differentiated Services,差分服务)域,其中DSCP优先级用该域的前6位(0~5位)表示,取值范围为0~63,后2位(6、7位)是保留位。
表13-4 IP优先级说明
IP优先级(十进制) |
IP优先级(二进制) |
|
表13-5 DSCP优先级说明
DSCP优先级(十进制) |
DSCP优先级(二进制) |
|
be(default) |
802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。
图13-2 带有802.1Q标签头的以太网帧
如图13-2所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识符)和2个字节的TCI(Tag Control Information,标签控制信息),TPID取值为0x8100,图13-3显示了802.1Q标签头的详细内容,Priority字段就是802.1p优先级。之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义的。
图13-3 802.1Q标签头
表13-6 802.1p优先级说明
802.1p优先级(十进制) |
802.1p优先级(二进制) |
|
EXP优先级位于MPLS标签内,用于标记MPLS QoS。
图13-4 MPLS标签的封装结构
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!