• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

11-ACL和QoS配置指导

目录

02-QoS配置

本章节下载 02-QoS配置  (1.31 MB)

02-QoS配置

目 

1 QoS概述

1.1 QoS服务模型简介

1.1.1 Best-Effort服务模型

1.1.2 IntServ服务模型

1.1.3 DiffServ服务模型

1.2 QoS技术在网络中的位置

1.3 QoS技术在设备中的处理顺序

1.4 QoS配置方式

2 QoS策略

2.1 QoS策略简介

2.2 QoS策略配置任务简介

2.3 定义类

2.4 定义流行为

2.5 定义策略

2.6 应用策略

2.6.1 设备支持的策略应用位置

2.6.2 策略应用限制和指导

2.6.3 基于接口应用QoS策略

2.6.4 基于VLAN应用QoS策略

2.6.5 基于全局应用QoS策略

2.6.6 基于控制平面应用QoS策略

2.7 开启QoS模块的告警功能

2.8 QoS策略显示和维护

3 接口独占带宽

3.1 接口独占带宽简介

3.2 接口独占带宽配置限制和指导

3.3 配置接口独占带宽

3.4 接口独占带宽显示与维护

4 子接口切片

4.1 子接口切片简介

4.2 子接口切片配置限制和指导

4.3 配置子接口切片带宽

4.4 子接口切片显示与维护

5 优先级映射

5.1 优先级映射简介

5.1.1 优先级介绍

5.1.2 优先级映射表

5.1.3 优先级映射配置方式

5.1.4 优先级映射过程

5.2 优先级映射配置限制和指导

5.3 优先级映射配置任务简介

5.4 配置优先级映射表

5.4.1 优先级映射表简介

5.4.2 配置不带颜色的优先级映射表

5.4.3 配置带颜色的优先级映射表

5.4.4 配置灵活优先级映射表

5.5 配置优先级信任模式

5.6 配置端口优先级

5.6.1 配置端口优先级

5.7 配置Primap(MQC方式)

5.7.1 功能简介

5.7.2 配置限制和指导

5.7.3 配置带颜色的Primap

5.8 优先级映射显示和维护

5.9 优先级映射典型配置举例

5.9.1 优先级信任模式和端口优先级配置举例

5.9.2 优先级映射表和重标记配置举例

6 流量监管、流量整形和限速

6.1 流量监管、流量整形和限速简介

6.1.1 流量评估与令牌桶

6.1.2 流量监管

6.1.3 流量整形

6.1.4 限速

6.2 配置流量监管

6.2.1 流量监管配置方式介绍

6.2.2 配置流量监管(MQC方式)

6.2.3 配置适配所有流的流量监管

6.2.4 配置基于User Profile的流量监管

6.2.5 配置基于控制平面的流量监管

6.2.6 配置基于PW的流量监管

6.2.7 配置流量监管时支持根据物理层报文计算报文长度

6.3 配置流量整形

6.3.1 配置基于队列的流量整形

6.3.2 配置基于家庭用户的流量整形(User Group Profile方式)

6.3.3 配置基于家庭用户的流量整形(Session Group Profile方式)

6.4 配置限速

6.4.1 配置接口限速

6.5 配置按照三层聚合接口成员口的物理带宽为成员口分配流量的限速值

6.6 配置流量放行

6.7 流量监管、流量整形和限速显示和维护

6.8 流量监管、流量整形和限速典型配置举例

6.8.1 流量监管配置举例

7 硬件实现拥塞管理

7.1 硬件实现拥塞管理简介

7.1.1 拥塞的产生、影响和对策

7.1.2 设备支持的拥塞管理方法

7.2 配置子接口的调度权重

7.3 配置CBQ队列

7.3.1 配置限制和指导

7.3.2 配置采用AF队列,并配置最小可保证带宽

7.3.3 配置采用EF队列,并配置最大带宽

7.3.4 配置采用WFQ队列

7.3.5 配置最大预留带宽占可用带宽的百分比

7.3.6 基于类的队列典型配置举例

7.4 配置队列调度策略

7.4.1 队列调度策略简介

7.4.2 配置限制和指导

7.4.3 创建队列调度策略

7.4.4 应用队列调度策略

7.4.5 队列调度策略典型配置举例

7.5 硬件实现拥塞管理显示和维护

8 拥塞避免

8.1 拥塞避免简介

8.1.1 传统的丢包策略

8.1.2 RED与WRED

8.1.3 WRED和队列机制的关系

8.1.4 WRED的参数说明

8.2 创建并应用WRED表

8.2.1 配置限制和指导

8.2.2 配置步骤

8.2.1 创建并应用WRED典型配置举例

8.3 创建并应用WRED模板

8.3.1 配置限制和指导

8.3.2 配置步骤

8.3.3 创建并应用WRED模板典型配置举例

8.4 拥塞避免显示和维护

9 流量过滤

9.1 流量过滤简介

9.2 流量过滤配置限制和指导

9.3 配置流量过滤

9.4 流量过滤典型配置举例

9.4.1 流量过滤基本组网配置举例

10 重标记

10.1 重标记简介

10.2 配置重标记(MQC方式)

10.3 重标记典型配置举例

10.3.1 重标记基本组网配置举例

11 流量重定向

11.1 流量重定向简介

11.2 流量重定向配置限制和指导

11.3 配置流量重定向

11.3.1 定义类

11.3.2 定义流行为

11.3.3 定义并应用策略

11.4 流量重定向典型配置举例

11.4.1 重定向至接口配置举例

12 全局CAR

12.1 全局CAR简介

12.1.1 聚合CAR

12.2 配置聚合CAR(MQC方式)

12.3 全局CAR显示和维护

12.4 全局CAR典型配置举例

12.4.1 聚合CAR配置举例

13 流量统计

13.1 流量统计简介

13.2 流量统计配置限制和指导

13.3 配置流量统计

13.4 流量统计典型配置举例

13.4.1 流量统计基本组网配置举例

14 队列统计

14.1 端口队列统计

14.1.1 端口队列统计简介

14.1.2 配置端口队列统计

14.1.3 端口队列统计显示和维护

14.2 用户队列统计

14.2.1 用户队列统计显示和维护

15 QPPB

15.1 QPPB简介

15.1.1 适用场景

15.1.2 QPPB工作原理

15.2 QPPB配置任务简介

15.3 配置发送端

15.3.1 配置BGP基本功能

15.3.2 配置路由策略

15.4 配置接收端

15.4.1 配置BGP基本功能

15.4.2 配置路由策略

15.4.3 配置接口的QPPB功能并应用QoS策略

15.5 QPPB典型配置举例

15.5.1 QPPB在IPv4网络中的配置举例

15.5.2 QPPB在MPLS L3VPN中的配置举例

15.5.3 QPPB在IPv6网络中的配置举例

16 控制平面丢包告警

16.1 控制平面丢包告警简介

16.2 配置控制平面丢包告警

16.3 控制平面丢包告警显示和维护

17 附录

17.1 附录 A 缩略语表

17.2 附录 B 缺省优先级映射表

17.2.1 不带颜色优先级映射表

17.2.2 带颜色优先级映射表

17.3 附录 C 各种优先级介绍

17.3.1 IP优先级和DSCP优先级

17.3.2 802.1p优先级

17.3.3 EXP优先级

 


1 QoS概述

QoS即服务质量。对于网络业务,影响服务质量的因素包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。网络资源总是有限的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。

1.1  QoS服务模型简介

通常QoS提供以下三种服务模型:

·     Best-Effort service(尽力而为服务模型)

·     Integrated service(综合服务模型,简称IntServ)

·     Differentiated service(区分服务模型,简称DiffServ)

1.1.1  Best-Effort服务模型

Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。

Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。

1.1.2  IntServ服务模型

IntServ是一个综合服务模型,它可以满足多种QoS需求。该模型使用RSVP协议,RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。RSVP的相关内容请参见“MPLS配置指导”中的“MPLS TE”。

但是,IntServ模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。IntServ模型可扩展性很差,难以在Internet核心网络实施。

1.1.3  DiffServ服务模型

DiffServ是一个多服务模型,它可以满足不同的QoS需求。与IntServ不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。

本文提到的技术都是基于DiffServ服务模型。

1.2  QoS技术在网络中的位置

QoS技术包括流分类、流量监管、流量整形、限速、拥塞管理、拥塞避免等。下面对常用的技术进行简单地介绍。

图1-1 常用QoS技术在网络中的位置

 

图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:

·     流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。

·     流量监管:对进入或流出设备的特定流量进行监管,以保护网络资源不受损害。可以作用在接口入方向和出方向。

·     流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。

·     拥塞管理:当拥塞发生时制定一个资源的调度策略,决定报文转发的处理次序,通常作用在接口出方向。

·     拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。

1.3  QoS技术在设备中的处理顺序

图1-2简要描述了各种QoS技术在网络设备中的处理顺序。

(1)     首先通过流分类对各种业务进行识别和区分,它是后续各种动作的基础;

(2)     通过各种动作对特定的业务进行处理。这些动作需要和流分类关联起来才有意义。具体采取何种动作,与所处的阶段以及网络当前的负载状况有关。例如,当报文进入网络时进行流量监管;流出节点之前进行流量整形;拥塞时对队列进行拥塞管理;拥塞加剧时采取拥塞避免措施等。

图1-2 各QoS技术在同一网络设备中的处理顺序

 

1.4  QoS配置方式

QoS的配置方式分为MQC方式(模块化QoS配置,Modular QoS Configuration)和非MQC方式。

MQC方式通过QoS策略定义不同类别的流量要采取的动作,并将QoS策略应用到不同的目标位置(例如接口)来实现对业务流量的控制。

非MQC方式则通过直接在目标位置上配置QoS参数来实现对业务流量的控制。例如,在接口上配置限速功能来达到限制接口流量的目的。

有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。


2 QoS策略

2.1  QoS策略简介

QoS策略由如下部分组成:

·     类,定义了对报文进行识别的规则。

·     流行为,定义了一组针对类识别后的报文所做的QoS动作。

通过将类和流行为关联起来,QoS策略可对符合分类规则的报文执行流行为中定义的动作。

用户可以在一个策略中定义多个类与流行为的绑定关系。

2.2  QoS策略配置任务简介

QoS策略配置任务如下:

(1)     定义类

(2)     定义流行为

(3)     定义策略

(4)     应用策略

¡     基于接口应用QoS策略

¡     基于VLAN应用QoS策略

¡     基于全局应用QoS策略

¡     基于控制平面应用QoS策略

(5)     (可选)开启QoS模块的告警功能

2.3  定义类

(1)     进入系统视图。

system-view

(2)     创建类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

(3)     (可选)配置类的描述信息。

description text

缺省情况下,未配置类的描述信息。

(4)     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

2.4  定义流行为

(1)     进入系统视图。

system-view

(2)     创建流行为,并进入流行为视图。

traffic behavior behavior-name

(3)     配置流行为的动作。

缺省情况下,未配置流行为的动作。

流行为动作就是对符合流分类的报文做出相应的QoS动作,例如流量监管、流量过滤、重标记、流量统计等,具体情况请参见本文相关章节。同一个流行为下可以配置多个转发动作。

2.5  定义策略

1. 配置步骤

(1)     进入系统视图。

system-view

(2)     创建QoS策略,并进入策略视图。

qos policy policy-name

(3)     为类指定流行为,即配置CB(Classifier-Behavior)对。

classifier classifier-name behavior behavior-name [ mode qppb-manipulation | insert-before before-classifier-name ] *

缺省情况下,未指定类对应的流行为。

 

参数

说明

qppb-manipulation

设置类和流行为对应关系用于匹配BGP路由策略中apply qos-local-id的信息。类中if-match qos-local-id对应路由策略命令中apply qos-local-id命令,具体内容请参见“三层技术-IP路由配置指导”中的“路由策略”

说明

如果QoS策略在定义流分类规则时引用了ACL,ACL规则中的deny表示匹配的报文不执行QoS策略中C-B对中的动作,ACL规则中的permit表示匹配的报文执行QoS策略中C-B对中的动作。

 

2.6  应用策略

2.6.1  设备支持的策略应用位置

QoS策略支持应用在如下位置:

·     基于接口应用QoS策略,支持在入方向和出方向应用。

·     基于VLAN应用QoS策略,支持在入方向和出方向应用。

·     基于全局应用QoS策略,支持在入方向和出方向应用。

·     基于控制平面应用QoS策略,仅支持在入方向应用。

2.6.2  策略应用限制和指导

在接口或全局配置的MQC方式的QoS策略与接口下配置的策略路由匹配到相同流量时,例如两者引用ACL规则相同,则策略路由优先生效,不再匹配QoS策略。

QoS策略应用后:

·     用户仍然可以修改QoS策略中的流分类规则和流行为,以及二者的对应关系。当流分类规则中使用ACL匹配报文时,允许删除或修改该ACL(包括向该ACL中添加、删除和修改匹配规则)。

·     如果一个流行为中配置了多个动作,而其中某个动作未生效,则该CB对(即通过classifier behavior命令关联的一个流分类和一个流行为)都不会生效。

2.6.3  基于接口应用QoS策略

1. 配置限制和指导

基于接口应用QoS策略时需要注意的是:

·     一个QoS策略可以应用于多个接口。

·     在接口的入方向最多只能应用两个不同优先级且不同名的策略。

·     在接口的出方向只能应用一个策略。

·     QoS策略应用在出方向时,对设备发出的协议报文不起作用,以确保这些报文在策略误配置时仍然能够正常发出,维持设备的正常运行。常见的本地协议报文如下:链路维护报文、IS-IS、OSPF、RIP、BGP、LDP、RSVP、SSH等。

·     仅在接口上应用QoS策略时才可以配置QoS和ACL资源的共享模式。

·     设备不支持在Tunnel接口的入方向上应用QoS策略。

·     设备在聚合接口及其成员接口分别应用策略时,聚合接口上应用的策略优先生效。成员接口上应用的策略在退出聚合口后才会生效。

应用QoS策略时,如果携带了preorder关键字,则需要注意的是:

·     目前仅在接口的入方向支持应用配置了流行为执行顺序的QoS策略。

·     报文优先匹配配置了preorder的QoS策略中的流分类。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     在接口上应用已创建的QoS策略。

qos apply policy policy-name { inbound | outbound } [ preorder preorder-value ] [ share-mode | share-mode-both ]

缺省情况下,未在接口上应用QoS策略。

2.6.4  基于VLAN应用QoS策略

1. 功能简介

基于VLAN应用QoS策略可以对属于某个VLAN内的所有接口上的流量进行管理。

2. 配置限制和指导

基于VLAN应用的QoS策略时需要注意的是:

·     不能应用在动态VLAN上,例如GVRP协议创建的VLAN。

·     基于VLAN应用QoS策略时,该QoS策略会被所有单板上的VLAN应用,如果某个单板QACL资源不足,将导致QoS策略应用失败。此时需要先执行undo qos vlan-policy vlan命令删除基于VLAN应用的QoS策略,待预留足够资源后,再将QoS策略应用到该VLAN上。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     在指定VLAN上应用已创建的QoS策略。

qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound }

缺省情况下,未在指定VLAN上应用QoS策略。

2.6.5  基于全局应用QoS策略

1. 功能简介

基于全局应用QoS策略后可以对设备所有接口上的流量进行管理。

2. 配置限制和指导

基于全局应用QoS策略时,该QoS策略会被所有单板应用,如果某个单板QACL资源不足,将导致QoS策略应用失败。此时需要先执行undo qos apply policy global命令删除基于全局应用的QoS策略,待预留足够资源后,再将QoS策略应用到全局。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     全局应用已创建的QoS策略。

qos apply policy policy-name global { inbound | outbound } [ preorder preorder-value ]

缺省情况下,未在全局应用QoS策略。

 

2.6.6  基于控制平面应用QoS策略

1. 功能简介

设备上存在用户平面和控制平面:

·     用户平面(User Plane):是指对报文进行收发、交换的处理单元,它的主要工作是转发报文。在设备上,与之相对应的核心物理实体就是各种专用转发芯片,它们有极高的处理速度和很强的数据吞吐能力。

·     控制平面(Control Plane):是指运行大部分路由交换协议进程的处理单元,它的主要工作是进行协议报文的解析和协议的计算。在设备上,与之相对应的核心物理实体就是CPU,它具备灵活的报文处理能力,但数据吞吐能力有限。

用户平面接收到无法识别或处理的报文会送到控制平面进行进一步处理。如果上送控制平面的报文速率超过了控制平面的处理能力,那么上送控制平面的报文会得不到正确转发或及时处理,从而影响协议的正常运行。

为了解决此问题,用户可以把QoS策略应用在控制平面上,通过对上送控制平面的报文进行过滤、限速等QoS处理,达到保护控制平面正常报文的收发、维护控制平面正常处理状态的目的。

预定义的QoS策略中通过协议类型或者协议组类型来标识各种上送控制平面的报文类型,用户也可以在流分类视图下通过if-match命令引用这些协议类型或者协议组类型来进行报文分类,然后根据需要为这些报文重新配置流行为。系统预定义的QoS策略信息可以通过display qos policy control-plane pre-defined命令查看。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入控制平面视图。

(独立运行模式)

control-plane slot slot-number

(IRF模式)

control-plane chassis chassis-number slot slot-number

(3)     在控制平面上应用已创建的QoS策略。

qos apply policy policy-name inbound

缺省情况下,未在控制平面上应用QoS策略。

2.7  开启QoS模块的告警功能

1. 功能简介

开启QoS模块的告警功能后,QoS模块会生成告警信息,用于报告QoS模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。

有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启QoS模块的告警功能。

snmp-agent trap enable qos

缺省情况下,QoS模块的告警功能处于关闭状态。

2.8  QoS策略显示和维护

在任意视图下执行display命令可以显示QoS策略的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除QoS策略的统计信息。

表2-1 QoS策略显示和维护

操作

命令

显示类的配置信息

(独立运行模式)

display traffic classifier user-defined [ classifier-name ] [ slot slot-number ]

(IRF模式)

display traffic classifieruser-defined [ classifier-name ] [ chassis chassis-number slot slot-number ]

显示流行为的配置信息

(独立运行模式)

display traffic behavioruser-defined [ behavior-name ] [ slot slot-number ]

(IRF模式)

display traffic behavioruser-defined [ behavior-name ] [ chassis chassis-number slot slot-number ]

显示QoS和ACL资源的使用情况

(独立运行模式)

display qos-acl resource [ slot slot-number ]

(IRF模式)

display qos-acl resource [ chassis chassis-number slot slot-number ]

显示QoS策略的配置信息

(独立运行模式)

display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ slot slot-number ]

(IRF模式)

display qos policyuser-defined [ policy-name [ classifier classifier-name ] ] [ chassis chassis-number slot slot-number ]

显示接口上QoS策略的配置信息和运行情况

(独立运行模式)

display qos policy interface [ interface-type interface-number ] [ slot slot-number | all ] [ inbound | outbound ]

(IRF模式)

display qos policy interface [ interface-type interface-number ] [ chassis chassis-number slot slot-number | all ] [ inbound | outbound ]

显示用户上线后User Profile下应用的QoS策略的信息和运行情况

(独立运行模式)

display qos policy user-profile [ name profile-name ] [ user-id user-id ] [ slot slot-number ] [ inbound | outbound ]

(IRF模式)

display qos policy user-profile [ name profile-name ] [ user-id user-id ] [ chassis chassis-number slot slot-number ] [ inbound | outbound ]

显示基于VLAN应用QoS策略的信息

(独立运行模式)

display qos vlan-policy { name policy-name | vlan vlan-id } [ slot slot-number ] [ inbound | outbound ]

(IRF模式)

display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ chassis chassis-number slot slot-number ] [ inbound | outbound ]

显示基于全局应用QoS策略的信息

(独立运行模式)

display qos policy global [ slot slot-number ] [ inbound | outbound ]

(IRF模式)

display qos policy global [ chassis chassis-number slot slot-number ] [ inbound | outbound ]

显示基于控制平面应用QoS策略的信息

(独立运行模式)

display qos policy control-plane slot slot-number

(IRF模式)

display qos policy control-plane chassis chassis-number slot slot-number

显示系统预定义的控制平面应用QoS策略的信息

(独立运行模式)

display qos policy control-plane pre-defined [ slot slot-number ]

(IRF模式)

display qos policy control-plane pre-defined [ chassis chassis-number slot slot-number ]

清除VLAN应用QoS策略的统计信息

reset qos vlan-policy [ vlan vlan-id ] [ inbound | outbound ]

清除全局应用QoS策略的统计信息

reset qos policy global [ inbound | outbound ]

清除控制平面应用QoS策略的统计信息

(独立运行模式)

reset qos policy control-plane slot slot-number

(IRF模式)

reset qos policy control-plane chassis chassis-number slot slot-number

 


3 接口独占带宽

3.1  接口独占带宽简介

在接口上配置独占带宽后,该部分带宽会被预留,此时接口总带宽将减少配置的独占带宽值。需要注意的是,独占带宽仅允许特定流量使用,不允许与其他业务流量共享。

3.2  接口独占带宽配置限制和指导

本命令与HQoS命令互斥,即接口上配置独占带宽时,若接口已配置HQoS命令,则该配置将会执行失败,反之亦然。

仅下表所列单板支持本功能。

表3-1 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

3.3  配置接口独占带宽

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置接口独占带宽。

qos exclusive-bandwidth bandwidth-value

缺省情况下,接口上未配置独占带宽。

3.4  接口独占带宽显示与维护

在任意视图下执行display命令可以显示接口出方向独占带宽的运行情况,通过查看显示信息验证配置的效果。

表3-2 带宽保证组显示和维护

操作

命令

显示接口出方向独占带宽的配置信息和运行情况

(独立运行模式)

display qos exclusive-bandwidth interface [ interface-type interface-number ] outbound [ slot slot-number ]

(IRF模式)

display qos exclusive-bandwidth interface [ interface-type interface-number ] outbound [ chassis chassis-number slot slot-number ]


4 子接口切片

4.1  子接口切片简介

缺省情况下,所有子接口共享主接口的带宽,不同子接口的业务流量之间存在竞争关系,因此无法保证个别子接口的关键业务流量。配置子接口切片功能后,该子接口将独占指定的带宽。

在网络分片场景中,可以在物理以太网接口或聚合接口的不同子接口上配置子接口切片带宽,保障该子接口的业务流量独享一定的带宽并独立进行QoS调度。

4.2  子接口切片配置限制和指导

子接口切片的带宽总和不能超过主接口实际物理带宽。子接口切片带宽仅在出接口方向生效。

有如下使用限制:

·     子接口切片功能与接口独占带宽功能互斥,即主接口和主接口对应的子接口下不能同时配置子接口切片带宽和接口独占带宽;

·     子接口切片功能与MPLS TE链路最大可预留带宽功能互斥,主接口和主接口对应的子接口下不能同时配置子接口切片带宽和MPLS TE链路最大可预留带宽,有关MPLS TE链路最大可预留带宽的详细介绍,请参见“MPLS配置指导”中的“MPLS TE”。

·     子接口切片功能与HQoS功能互斥,即主接口和主接口对应的子接口下不能同时配置子接口切片带宽和HQoS调度策略,有关HQoS功能的详细介绍,请参见“ACL和QoS配置指导”中的“HQoS”。

4.3  配置子接口切片带宽

(1)     进入系统视图。

system-view

(2)     进入子接口视图。

interface interface-type interface-number.subnumber

(3)     配置子接口切片带宽。

mode channel-bandwidth bandwidth-value

缺省情况下,未配置子接口切片带宽。

 

4.4  子接口切片显示与维护

在任意视图下执行display命令可以显示接口的子接口切片配置信息,通过查看显示信息验证配置的效果。

表4-1 子接口切片显示和维护

操作

命令

显示子接口切片配置信息

(独立运行模式)

display mode channel-bandwidth interface [ interface-type { interface-number | interface-number.subnumber } ] [ slot slot-number ]

(IRF模式)

display mode channel-bandwidth interface [ interface-type { interface-number | interface-number.subnumber } ] [ chassis chassis-number slot slot-number ]


5 优先级映射

5.1  优先级映射简介

优先级映射可以将报文携带的优先级字段映射成指定优先级字段值,设备根据映射后的优先级字段,为报文提供有差别的QoS服务,从而为全面有效的控制报文的转发调度等级提供依据。

5.1.1  优先级介绍

优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。

报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级、EXP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见“17.3  附录 C 各种优先级介绍”。

设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。设备调度优先级包括以下几种:

·     本地优先级(LP):设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。

·     丢弃优先级(DP):在进行报文丢弃时参考的参数,丢弃优先级值越大的报文越被优先丢弃。

·     用户优先级(UP):设备对于进入的流量,会自动获取报文的优先级作为后续转发调度的参数,这种报文优先级称为用户优先级。对于不同类型的报文,用户优先级所代表的优先级字段不同。对于二层报文,用户优先级取自802.1p优先级;对于三层报文,用户优先级取自IP优先级;对于MPLS报文,用户优先级取自EXP。

5.1.2  优先级映射表

设备提供了多张优先级映射表,分别对应不同的优先级映射关系。

通常情况下,设备可以通过查找缺省优先级映射表(17.2  附录 B 缺省优先级映射表)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。

5.1.3  优先级映射配置方式

优先级映射配置方式包括:优先级信任模式方式、端口优先级方式、通过QoS策略配置(配置Primap)方式。

1. 优先级信任模式方式

配置端口的优先级信任模式后,设备将信任报文自身携带的优先级。通过优先级映射表,使用所信任的报文携带优先级进行优先级映射,根据映射关系完成对报文优先级的修改,以及实现报文在设备内部的调度。

2. 端口优先级方式

未配置端口的优先级信任模式时,设备会将端口优先级作为报文自身的优先级。通过优先级映射表,对报文进行映射。用户可以配置端口优先级,通过优先级映射,使不同端口收到的报文进入对应的队列,以此实现对不同端口收到报文的差异化调度。

3. QoS策略配置方式

通过QoS策略配置方式,可以对匹配到的报文应用流行为中定义的优先级映射动作,灵活方便的控制报文的优先级映射。

5.1.4  优先级映射过程

对于接收到的以太网报文,根据优先级信任模式和报文的802.1Q标签状态,设备将采用不同的方式为其标记调度优先级。如图5-1所示:

图5-1 以太网报文优先级映射过程

 

对于接收到的MPLS报文,根据优先级信任模式和报文的EXP优先级状态,设备将采用不同的方式为其标记调度优先级。如图5-2所示:

图5-2 MPLS报文优先级映射过程

 

说明

关于重标记优先级功能的介绍,请参见10 重标记

 

5.2  优先级映射配置限制和指导

当三层聚合接口上配置了灵活优先级映射表、优先级信任模式或端口优先级,则其成员端口同一方向上配置的灵活优先级映射表、优先级信任模式或端口优先级不生效,以三层聚合接口上的配置为准。

当三层聚合成员口均为下表所列单板上的接口时,支持在该三层聚合接口或三层聚合子接口配置灵活优先级映射表、优先级信任模式和端口优先级。

表5-1 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

5.3  优先级映射配置任务简介

优先级映射配置任务如下:

(1)     (可选)配置优先级映射表

¡     配置不带颜色的优先级映射表

¡     配置带颜色的优先级映射表

¡     配置灵活优先级映射表

(2)     配置优先级映射方式。

¡     配置优先级信任模式

¡     配置端口优先级

¡     配置Primap(MQC方式)

5.4  配置优先级映射表

5.4.1  优先级映射表简介

表5-2所示,设备提供了多张优先级映射表,这些优先级映射表具有带颜色和不带颜色的区别。

对于经过流量监管处理的报文:

·     如果被标记了颜色(绿色、黄色、红色),则可以使用带颜色的优先级映射表对不同颜色报文进行优先级映射。流量监管对报文处理的相关内容请参见“6.1  流量监管、流量整形和限速简介”。

·     如果未被标记颜色,则可以使用不带颜色的优先级映射表进行优先级映射。

表5-2 优先级映射表

优先级映射

描述

dot1p-dot1p

802.1p优先级到802.1p优先级映射表

dot1p-dp

802.1p优先级到丢弃优先级映射表

dot1p-dscp

802.1p优先级到DSCP映射表

dot1p-exp

802.1p优先级到EXP映射表

dot1p-lp

802.1p优先级到本地优先级映射表

dscp-dot1p

DSCP到802.1p优先级映射表

dscp-dp

DSCP到丢弃优先级映射表

dscp-dscp

DSCP到DSCP映射表

dscp-exp

DSCP到EXP映射表

dscp-lp

DSCP到本地优先级映射表

exp-dot1p

EXP到802.1p优先级映射表

exp-dp

EXP到丢弃优先级映射表

exp-dscp

EXP到DSCP映射表

exp-exp

EXP到EXP映射表

exp-lp

EXP到本地优先级映射表

lp-dot1p

本地优先级到802.1p优先级映射表

lp-dp

本地优先级到丢弃优先级映射表

lp-dscp

本地优先级到DSCP映射表

lp-exp

本地优先级到EXP映射表

lp-phb

本地优先级到PHB优先级映射表

5.4.2  配置不带颜色的优先级映射表

(1)     进入系统视图。

system-view

(2)     进入指定的优先级映射表视图。

qos map-table inbound { dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp }

 

(3)     配置指定优先级映射表的映射关系。

import import-value-list export export-value

缺省情况下,优先级映射表的映射关系请参见“17.2.1  不带颜色优先级映射表”。

多次执行本命令,最后一次执行的命令生效。

5.4.3  配置带颜色的优先级映射表

(1)     进入系统视图。

system-view

(2)     进入指定的带颜色优先级映射表视图。

qos map-table color { green | yellow | red } { inbound { dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp } | outbound { dot1p-dot1p | dot1p-dscp | dot1p-exp | dscp-dot1p | dscp-dscp | dscp-exp | exp-dot1p | exp-dscp | exp-exp } }

 

(3)     配置指定带颜色优先级映射表的映射关系。

import import-value-list export export-value

缺省情况下,带颜色优先级映射表的映射关系请参见“17.2.2  带颜色优先级映射表”。

多次执行本命令,最后一次执行的命令生效。

5.4.4  配置灵活优先级映射表

1. 功能简介

不带颜色或带颜色的优先级映射表对于设备全局有效,报文在进入设备以后,设备会根据映射关系分配或修改报文的各种优先级的值。灵活优先级映射表仅对应用该表的接口有效。如果在优先级映射表视图下配置了不带颜色或带颜色的优先级映射表,但在某个接口上应用了灵活优先级映射表,此时通过该接口的报文将根据灵活优先级映射表的映射关系分配或修改报文的优先级,实现更加精确的控制报文的转发调度等级。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     创建灵活优先级映射表,并进入灵活优先级映射表视图。

qos map-table name map-table-name

(3)     配置灵活优先级映射表的映射关系。

{ dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp } import import-value-list export export-value color { green | red | yellow }

{ lp-dot1p | lp-dp | lp-dscp | lp-exp | lp-phb } import import-value-list color { green | red | yellow } export export-value

对于同一个映射关系,多次执行本命令时,如果输入值相同,则最后一次执行的命令生效。

(4)     退回系统视图。

quit

(5)     进入接口视图。

interface interface-type interface-number

(6)     配置接口应用已创建的灵活优先级映射表。

qos apply map-table name map-table-name { inbound | outbound }

接口的一个方向只允许应用一个灵活优先级映射表。

接口入方向上仅支持应用dot1p-dot1p、dot1p-dp、dot1p-dscp、dot1p-exp、dot1p-lp、dscp-dot1p、dscp-dp、dscp-dscp、dscp-exp、dscp-lp、exp-dot1p、exp-dp、exp-dscp、exp-exp和exp-lp映射表;接口出方向上仅支持应用lp-dot1p、lp-dp、lp-dscp、lp-exp和lp-phb映射表。

5.5  配置优先级信任模式

1. 功能简介

配置优先级信任模式后,设备将根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数。

在配置接口上的优先级模式时,用户可以选择下列信任模式:

·     auto:表示根据报文的类型,自动提取报文中的优先级字段进行优先级映射。对于二层报文,采用802.1p优先级;对于三层报文,采用IP优先级或DSCP优先级;对于MPLS报文,采用EXP优先级。

·     dot1p:信任报文自带的802.1p优先级,以此优先级进行优先级映射。

·     dscp:信任IP报文自带的DSCP优先级,以此优先级进行优先级映射。

·     exp:信任MPLS报文自带的EXP优先级,以此优先级进行优先级映射。

·     inner-dot1p:信任QinQ报文自带的内层802.1p优先级,以此优先级进行优先级映射。

2. 配置限制和指导

·     dot1pdscpinner-dot1p参数仅下表所列单板支持。

表5-3 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

·     当IP报文进入MPLS网络且不配置override参数时,报文标签的EXP字段也会使用优先级映射表获得的EXP值。

·     对于三层转发的报文,根据端口优先级信任模式,提取报文中的优先级字段进行优先级映射覆盖外层dot1p值与是否配置override参数无关。

·     从公网进入的MPLS报文不信任端口配置的qos trust dot1p或者qos trust dscp,而是提取MPLS报文中的EXP进行优先级映射。

·     exp参数仅下表所列单板的L2VE或L3VE接口上支持配置。有关L2VE或L3VE接口的介绍,请参见“MPLS”中“L2VPN接入L3VPN或IP骨干网配置”。

表5-4 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

 

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置优先级信任模式。

qos trust { auto | dot1p | dscp | exp | inner-dot1p } [ override ]

缺省情况下,以端口优先级进行优先级映射。

override参数表示通过优先级映射表取得的优先级将覆盖报文本身的优先级。

5.6  配置端口优先级

5.6.1  配置端口优先级

1. 功能简介

按照接收端口的端口优先级,设备通过一一映射为报文分配相应的优先级。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置端口优先级。

qos priority { dot1p | dscp | exp } priority-value

缺省情况下,端口的优先级为0。

 

 

5.7  配置Primap(MQC方式)

5.7.1  功能简介

Primap配置和类结合,可以将指定流的报文优先级根据映射表进行重新配置。

5.7.2  配置限制和指导

仅基于接口、VLAN、全局、控制平面和User Profile应用QoS策略时,QoS策略中配置的Primap才会生效。

5.7.3  配置带颜色的Primap

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为并进入流行为视图。

traffic behavior behavior-name

b.     配置流量监管动作。

car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

缺省情况下,未配置流量监管动作。

c.     配置优先级映射动作。

primap pre-defined color { dot11e-lp | dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dot1p-rpr | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | dscp-rpr | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp | exp-rpr | ippre-rpr | lp-dot11e | lp-dot1p | lp-dp | lp-dscp | lp-exp | lp-lp | lp-phb | up-dot1p | up-dp | up-dscp | up-exp | up-fc | up-lp | up-rpr | up-up }

缺省情况下,未配置优先级映射动作。

d.     (可选)配置使用报文的颜色标记报文的丢弃优先级动作。

primap color-map-dp

缺省情况下,未配置优先级映射动作。映射关系为:红色对应丢弃优先级2,黄色对应丢弃优先级1,绿色对应丢弃优先级0。此映射关系固定,不能修改。

该动作仅仅应用在出方向时才会生效。

e.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

5.8  优先级映射显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后优先级映射的运行情况,通过查看显示信息验证配置的效果。

表5-5 优先级映射显示和维护

操作

命令

显示指定优先级映射表配置情况

display qos map-table inbound [ dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p| dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp ]]

显示指定带颜色优先级映射表配置情况

display qos map-table color [ green | yellow | red ]{ inbound [ dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp ] | outbound [ dot1p-dot1p | dot1p-dscp | dot1p-exp | dscp-dot1p | dscp-dscp | dscp-exp | exp-dot1p | exp-dscp | exp-exp ] }

显示指定灵活优先级映射表的配置情况

display qos map-table name [ map-table-name ]

显示指定接口上应用的灵活优先级映射表的配置情况

(独立运行模式)

display qos map-table interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ]

显示端口优先级信任模式信息

display qos trust interface [ interface-type interface-number ]

 

5.9  优先级映射典型配置举例

5.9.1  优先级信任模式和端口优先级配置举例

1. 组网需求

Device A和Device B通过Device C实现互连。网络环境描述如下:

·     Device A通过端口Ten-GigabitEthernet3/1/1接入Device C,向Device C发送dot1p优先级为3的报文;

·     Device B通过端口Ten-GigabitEthernet3/1/2接入Device C,向Device C发送dot1p优先级值为1的报文。

要求通过配置实现如下需求:如果Device C在接口Ten-GigabitEthernet3/1/3的出方向发生拥塞,则优先让Device A访问Server。

2. 组网图‌

图5-3 优先级信任模式和端口优先级配置组网图

 

3. 配置步骤

# 在接口Ten-GigabitEthernet3/1/1和Ten-GigabitEthernet3/1/2上分别配置端口优先级,Ten-GigabitEthernet3/1/1上配置的端口优先级值要高于Ten-GigabitEthernet3/1/2上配置的端口优先级值。(同时保证在接口Ten-GigabitEthernet3/1/1和Ten-GigabitEthernet3/1/2上没有配置信任模式。)

<DeviceC> system-view

[DeviceC] interface ten-gigabitethernet 3/1/1

[DeviceC-Ten-GigabitEthernet3/1/1] qos priority 3

[DeviceC-Ten-GigabitEthernet3/1/1] quit

[DeviceC] interface ten-gigabitethernet 3/1/2

[DeviceC-Ten-GigabitEthernet3/1/2] qos priority 1

[DeviceC-Ten-GigabitEthernet3/1/2] quit

5.9.2  优先级映射表和重标记配置举例

1. 组网需求

公司企业网通过Device实现各部门之间的互连。网络环境描述如下:

·     市场部门通过端口Ten-GigabitEthernet3/1/1接入Device,标记市场部门发出的报文的802.1p优先级为3;

·     研发部门通过端口Ten-GigabitEthernet3/1/2接入Device,标记研发部门发出的报文的802.1p优先级为4;

·     管理部门通过端口Ten-GigabitEthernet3/1/3接入Device,标记管理部门发出的报文的802.1p优先级为5。

实现如下需求:

访问公共服务器的时候,研发部门 > 管理部门 > 市场部门。

·     通过优先级映射将研发部门发出的报文放入出队列6中,优先进行处理;

·     通过优先级映射将管理部门发出的报文放入出队列4中,次优先进行处理;

·     通过优先级映射将市场部门发出的报文放入出队列2中,最后进行处理。

访问Internet的时候,管理部门 > 市场部门 > 研发部门。

·     管理部门优先进行处理;

·     重标记市场部门发出的报文的本地优先级为3,次优先进行处理;

·     重标记研发部门发出的报文的本地优先级为2,最后进行处理。

2. 组网图

图5-4 优先级映射表和重标记配置组网图

3. 配置步骤

(1)     配置端口的端口优先级

# 配置端口Ten-GigabitEthernet3/1/1的端口优先级为3。

<Device> system-view

[Device] interface ten-gigabitethernet 3/1/1

[Device-Ten-GigabitEthernet3/1/1] qos priority 3

[Device-Ten-GigabitEthernet3/1/1] quit

# 配置端口Ten-GigabitEthernet3/1/2的端口优先级为4。

[Device] interface ten-gigabitethernet 3/1/2

[Device-Ten-GigabitEthernet3/1/2] qos priority 4

[Device-Ten-GigabitEthernet3/1/2] quit

# 配置端口Ten-GigabitEthernet3/1/3的端口优先级为5。

[Device] interface ten-gigabitethernet 3/1/3

[Device-Ten-GigabitEthernet3/1/3] qos priority 5

[Device-Ten-GigabitEthernet3/1/3] quit

(2)     配置优先级映射表

# 配置802.1p优先级到本地优先级映射表,将802.1p优先级3、4、5对应的本地优先级配置为2、6、4。保证访问服务器的优先级为研发部门(6)>管理部门(4)>市场部门(2)。

[Device] qos map-table dot1p-lp

[Device-maptbl-dot1p-lp] import 3 export 2

[Device-maptbl-dot1p-lp] import 4 export 6

[Device-maptbl-dot1p-lp] import 5 export 4

[Device-maptbl-dot1p-lp] quit

(3)     配置重标记

# 将本地优先级6、2重标记为2、3,本地优先级4保持不变。保证访问Internet的优先级为管理部门(4)>市场部门(3)>研发部门(2)。

[Device] traffic classifier rd

[Device-classifier-rd] if-match local-precedence 6

[Device-classifier-rd] quit

[Device] traffic classifier market

[Device-classifier-market] if-match local-precedence 2

[Device-classifier-market] quit

[Device] traffic behavior rd

[Device-behavior-rd] remark local-precedence 2

[Device-behavior-rd] quit

[Device] traffic behavior market

[Device-behavior-market] remark local-precedence 3

[Device-behavior-market] quit

[Device] qos policy policy1

[Device-qospolicy-policy1] classifier rd behavior rd

[Device-qospolicy-policy1] classifier market behavior market

[Device-qospolicy-policy1] quit

[Device] interface ten-gigabitethernet 3/1/5

[Device-Ten-GigabitEthernet3/1/5] qos apply policy policy1 outbound


6 流量监管、流量整形和限速

6.1  流量监管、流量整形和限速简介

为了使有限的网络资源能够更好地发挥效用,更好地为更多用户提供服务,就必须对流量加以限制。流量监管、流量整形和限速可以实现流量的速率限制功能,而要实现此功能就必须对通过设备的流量进行度量。一般采用令牌桶(Token Bucket)对流量进行度量。

6.1.1  流量评估与令牌桶

1. 令牌桶

令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。

2. 用令牌桶评估流量

在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。

评估流量时令牌桶的参数包括:

·     平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。

·     突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。

每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走满足报文的转发的令牌;否则说明已经耗费太多令牌,流量超标了。

3. 复杂评估

为了评估更复杂的情况,实施更灵活的调控策略,可以使用两个令牌桶(分别称为C桶和E桶)对流量进行评估。主要有如下三种算法。

(1)     单速率单桶双色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量。

每次评估时,依据下面的情况,可以分别实施不同的流控策略:

¡     如果C桶有足够的令牌,报文被标记为green,即绿色报文;

¡     如果C桶令牌不足,报文被标记为red,即红色报文。

(2)     单速率双桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;

¡     EBS:表示E桶的容量的增量,即E桶瞬间能够通过的超出突发流量,取值不为0。E桶的容量等于CBS与EBS的和。

每次评估时,依据下面的情况,可以分别实施不同的流控策略:

¡     如果C桶有足够的令牌,报文被标记为green,即绿色报文;

¡     如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;

¡     如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。

(3)     双速率双桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;

¡     PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;

¡     EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。

每次评估时,依据下面的情况,可以分别实施不同的流控策略:

¡     如果C桶有足够的令牌,报文被标记为green,即绿色报文;

¡     如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;

¡     如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。

6.1.2  流量监管

流量监管就是对流量进行控制,通过监督本节点中的流量速率,对超出规格部分的流量进行“惩罚”,使流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如,可以限制HTTP报文不能占用50%以上的网络带宽。如果发现流量超出规格,则丢弃超规格部分的流量。

图6-1 流量监管示意图

 

流量监管还可以对所监管流量进行差异化处理,依据不同的评估结果,实施不同的监管动作。这些动作包括转发、丢弃、重标记优先级再转发、重标记优先级再进行下一级的监管等。

6.1.3  流量整形

流量整形是一种主动调整流量速率的措施,它可以对超规格部分的流量进行缓存(通常是将它们放入缓冲区或队列内,如图6-2所示),当令牌桶有足够的令牌时,再均匀的向外发送这些被缓存的报文。流量整形与流量监管相比,有如下两点差异:

·     流量整形会将超规格部分的流量进行缓存,可以解决流量监管中的丢包问题。

·     由于流量整形会将超规格部分的流量进行缓存,所以会增加这部分流量的延迟。

图6-2 流量整形示意图

 

流量整形的一个典型应用是,参照下游网络节点的流量监管指标,合理配置流量整形速率,控制本节点流量的输出速率,以避免过多流量发往下游网络节点、在下游网络节点上被监管并丢弃超规格流量。例如,在图6-3所示的网络中,Device A向Device B发送报文。Device B要对Device A发送来的报文进行流量监管,对超出规格的流量直接丢弃。

图6-3 流量整形的应用

 

为了减少报文在Device B上的无谓丢失,可以在Device A的出口配置流量整形,将超出流量整形速率的报文缓存在Device A中。当可以继续发送下一批报文时,流量整形再从缓冲队列中取出报文进行发送。这样,发向Device B的报文将都符合Device B的流量规格。

6.1.4  限速

限速可以限制报文(除紧急报文)的总速率。

限速也是采用令牌桶进行流量评估的。当令牌桶中有足够的令牌时,则允许报文通过;否则,超规格部分的报文将进入QoS队列进行拥塞管理。这样,就实现了流量的速率限制。

图6-4 限速处理过程示意图

 

由于采用了令牌桶进行流量评估,当令牌桶中存有令牌时,可以允许流量通过甚至突发,当令牌桶中没有令牌时,报文必须等到桶中生成了新的令牌后才可以通过。这就限制了流速不能大于令牌生成的速度,达到了限制流量,同时允许突发流量通过的目的。

与流量监管和流量整形相比,限速能够限制所有报文。所以当用户只需要对所有报文进行限速时,使用限速比较简单。

6.2  配置流量监管

6.2.1  流量监管配置方式介绍

可以通过MQC方式和非MQC方式配置流量监管,其中非MQC方式配置流量监管时分为以下几种:

·     适配所有流的流量监管配置。

·     基于User profile的流量监管配置。

·     基于控制平面的流量监管配置。

·     基于PW的流量监管配置。

如果接口上同时配置了MQC方式和非MQC方式的流量监管,则MQC方式的流量监管生效。

6.2.2  配置流量监管(MQC方式)

1. 配置限制和指导

仅基于接口、VLAN、全局、控制平面和User Profile应用QoS策略时,QoS策略中配置的流量监管才会生效。

对于绿色和黄色报文,只支持缺省动作。对于红色报文,只支持discardpass动作。

控制平面上应用的策略中使用car时,支持配置cir的取值范围为8~10000kbps。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为并进入流行为视图。

traffic behavior behavior-name

b.     配置流量监管动作。

(绝对值配置方式)

car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

缺省情况下,未配置流量监管动作。

 

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

6.2.3  配置适配所有流的流量监管

1. 配置限制和指导

三层以太网聚合接口上,本功能与关联AC与VSI(通过xconnect vsi命令配置)、指定交叉连接关联的接口(通过ac interface命令配置)、基于接口应用User Profile中配置的流量监管互斥。

三层以太网接口上,本功能与作为AC的三层接口的报文统计功能(通过ac statistics enable命令配置)、基于接口应用User Profile中配置的流量监管互斥。

标准工作模式下,本功能与配置IPoE L2VPN专线用户(通过ip subscriber l2-connected enableip subscriber l2vpn-leased命令配置)互斥。有关系统工作模式的介绍,请参见“基础配置指导”中的“设备管理”。

仅下表所列单板的三层以太网接口或者三层以太网聚合接口支持配置本功能。

表6-1 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

采用百分比的方式在接口上配置流量监管之前,请先通过bandwidth命令配置接口的期望带宽。有关bandwidth命令的详细介绍,请参见“接口管理命令参考”中的“以太网接口”。

下表所列单板上的VLAN接口、三层聚合接口、三层聚合子接口、三层以太网接口、三层以太网子接口转发数据报文(例如关联NQA的ICMP探测报文等)时,不受接口上应用的CAR策略限制。

表6-2 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     在接口应用CAR策略。

(绝对值配置方式)

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ]

(百分比配置方式)

qos car { inbound | outbound } any percent cir cir-percent [ cbs cbs-time [ ebs ebs-time ] ]

qos car { inbound | outbound } any percent cir cir-percent [ cbs cbs-time ] pir pir-percent [ ebs ebs-time ]

缺省情况下,接口上没有应用CAR策略。

6.2.4  配置基于User Profile的流量监管

1. 功能简介

User Profile有以下两种生效方式:

·     通过CLI方式将User Profile直接应用在接口上,设备通过User Profile视图下配置CAR策略来对接口下流量进行流量监管。

·     用户通过身份认证后,认证服务器会将与用户账户绑定的User Profile名称下发给设备,设备可以通过User Profile视图下配置CAR策略来对上线用户进行流量监管:当用户数据流量符合承诺速率时,允许数据包通过;用户数据流量不符合承诺速率时,丢弃数据包,只要用户上线,认证服务器会自动下发相应的User Profile,当用户下线,系统会自动取消相应的配置,不需要再进行手工调整。

关于User Profile的详细介绍,请参见“BRAS业务配置指导”中的“User Profile”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入User Profile视图。

user-profile profile-name

(3)     在User Profile下应用CAR策略。

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size ]  pir peak-information-rate [ ebs excess-burst-size ]

缺省情况下,在User Profile下没有应用CAR策略。

6.2.5  配置基于控制平面的流量监管

1. 功能简介

基于控制平面的流量监管分为以下几种:

·     适配所有流的流量监管,对控制平面所有流量进行流量监管。

·     基于上线用户的流量监管,对所有上线用户的流量进行流量监管。

·     基于ACL白名单的流量监管,设备使用系统预定义的流量监管策略对符合ACL白名单的流量进行流量监管。

如果控制平面上同时配置了上述流量监管,则各流量监管同时生效。当控制平面发生拥塞时,符合ACL白名单列表的流量会优先上送。

 

有关控制平面的详细介绍,请参见“2.6.6  基于控制平面应用QoS策略”。有关ACL白名单的详细介绍,请参见“ACL和QoS配置指导”中的“ACL”。

2. 配置限制和指导

基于控制平面的流量监管仅对入方向流量(即上送控制平面的流量)生效。

仅下表所列单板支持本功能。

表6-3 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入控制平面视图。

(独立运行模式)

control-plane slot slot-number

(IRF模式)

control-plane chassis chassis-number slot slot-number

(3)     (可选)开启控制平面ACL白名单流量监管功能。

qos car whitelist [ ipv6 ] enable

缺省情况下,控制平面ACL白名单流量监管功能处于开启状态,设备使用系统预定义的限速值对符合ACL白名单的流量进行流量监管。

(4)     配置基于控制平面的流量监管。请至少选择其中一项进行配置。

¡     适配所有流的流量监管。

qos car any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

qos car any cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ]

缺省情况下,未配置控制平面上适配所有流的流量监管。

¡     基于上线用户的流量监管。

qos car user cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

qos car user cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ]

缺省情况下,未配置控制平面基于上线用户的流量监管。

6.2.6  配置基于PW的流量监管

(1)     进入系统视图。

system-view

(2)     进入PW视图。

¡     请依次执行以下命令进入交叉连接PW视图。

xconnect-group group-name

connection connection-name

peer ip-address pw-id pw-id [ ignore-standby-state | in-label label-value out-label label-value ] [ admin | pw-class class-name | tunnel-policy tunnel-policy-name ] *

¡     请依次执行以下命令进入VSI LDP PW视图。

vsi vsi-name [ hub-spoke ]

pwsignaling ldp

peer ip-address [ pw-id pw-id ] [ hub | no-split-horizon | pw-class class-name | tunnel-policy tunnel-policy-name ] *

¡     请依次执行以下命令进入VSI静态PW视图。

vsi vsi-name [ hub-spoke ]

pwsignaling static

peer ip-address [ pw-id pw-id ] [ in-label label-value out-label label-value [ hub | no-split-horizon | pw-class class-name | tunnel-policy tunnel-policy-name ] * ]

(3)     配置基于PW的流量监管。

qos car outbound any cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ]

qos car outbound any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

缺省情况下,未配置基于PW的流量监管。

6.2.7  配置流量监管时支持根据物理层报文计算报文长度

1. 功能简介

对于接口上的流量监管,配置MQC方式QoS策略进行流量监管等场景中,缺省情况下,计算报文速率时不考虑帧间隙,因此:

·     当设备处理的报文帧长度较小,流量监管的精度要求较高时,帧间隙的长度将影响流量监管速率计算的准确性,此时,建议开启本功能,设备将在计算时进行物理层补偿,补偿长度等于帧间隙20字节(不含帧尾的CRC校验字段)。

·     当设备处理的报文帧长度较大时,建议关闭本功能,以节约设备运算资源。

2. 配置限制和指导

本功能仅对三层以太网接口及三层以太网聚合接口的收发报文生效。

本功能对端口镜像的流量监管不生效。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置QoS限速时支持根据物理层报文计算报文长度。

qos overhead layer physical

缺省情况下,流量监管时仅支持计算含CRC字段的数据链路层帧长度,不计算物理层的帧间隙。

6.3  配置流量整形

6.3.1  配置基于队列的流量整形

1. 配置限制和指导

基于队列的流量整形仅对出方向指定队列中的流量生效。

CSPEX-1204单板不支持基于队列的流量整形。

当三层聚合接口的成员口均为下表所列单板上的接口时,支持为该三层聚合接口或三层聚合子接口配置基于队列的流量整形。

表6-4 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

下表所列单板上的同一接口不能同时应用配置了加权轮询调度的队列调度策略和流量整形。

表6-5 单板信息一览表

单板类型

单板丝印

CSPC单板

CSPC-GE16XP4L-E、CSPC-GE24L-E、CSPC-GP24GE8XP2L-E

CSPEX单板

CSPEX-1104-E、CSPEX-1204

 

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置基于队列的流量整形。

qos gts queue queue-id cir committed-information-rate [ cbs committed-burst-size ]

缺省情况下,接口队列上未配置流量整形。

 

 

6.3.2  配置基于家庭用户的流量整形(User Group Profile方式)

1. 功能简介

用户通过身份认证后,认证服务器会将与用户账户绑定的User Profile名称下发给设备,此时如果设备上该User Profile关联了User Group Profile,则可以通过User Group Profile视图下配流量整形来对家庭用户进行流量控制,只要用户上线,认证服务器会自动下发相应的User Profile,当用户下线,系统会自动取消相应的配置,不需要再进行手工调整。

2. 配置限制和指导

如果已经通过qos user-queue命令配置了User Profile限速并将User Profile与User Group Profile与关联,那么,再对被关联的User Group Profile配置本功能时,本功能中的queue-length queue-length参数将无法生效。关于qos user-queue命令的详细介绍,请参见“BRAS命令参考”中的“User Profile”。

仅下表所列单板支持本功能。

表6-6 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入User Group Profile视图。

user-group-profile profile-name

(3)     在User Group Profile下应用GTS策略。

qos gts [ inbound ] any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ queue-length queue-length ]

qos gts [ inbound ] anycir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ queue-length queue-length ]

缺省情况下,User Group Profile下未配置流量整形。

User Group Profile视图下配置的流量整形只有在用户成功上线后才生效。

若未指定方向,则表示对设备发送给上线用户的流量(即上线用户接收的流量)进行流量整形。

6.3.3  配置基于家庭用户的流量整形(Session Group Profile方式)

1. 功能简介

Session Group Profile是一种特殊的User Profile,可以基于家庭的多个用户进行流量整形,用户通过身份认证后,认证服务器会将与家庭用户绑定的Session Group Profile名称下发给设备,设备可以通过Session Group Profile视图下配置流量整形来对家庭用户进行流量控制,只要用户上线,认证服务器会自动下发相应的Session Group Profile,当用户下线,系统会自动取消相应的配置,不需要再进行手工调整。

2. 配置限制和指导

仅下表所列单板支持本功能。

表6-7 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

Session Group Profile下配置的流量整形动作仅对出方向的报文生效。

 

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入Session Group Profile视图。

user-profile profile-name type session-group

(3)     在Session Group Profile下应用GTS策略。

qos gts { any | queue queue-id } cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ queue-length queue-length ]

qos gts  { any | queue queue-id } cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ queue-length queue-length ]

缺省情况下,Session Group Profile下未配置流量整形。

Session Group Profile视图下配置的流量整形只有在用户成功上线后才生效。

若未指定方向,则表示对设备发送给上线用户的流量(即上线用户接收的流量)进行流量整形。

6.4  配置限速

6.4.1  配置接口限速

1. 配置限制和指导

采用百分比的方式在接口上配置接口限速之前,请先通过bandwidth命令配置接口的期望带宽。实际接口限速值为cir cir-percent值乘以接口的期望带宽。

仅下表所列单板支持配置入方向接口限速。

表6-8 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

设备支持为三层聚合接口或三层聚合子接口配置接口限速。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置接口限速。

(绝对值配置方式)

qos lr { inbound | outbound } cir committed-information-rate [ cbs committed-burst-size ]

(百分比配置方式)

qos lr { inbound | outbound } percent cir cir-percent [ cbs cbs-time ]

缺省情况下,接口上未配置接口限速。

 

6.5  配置按照三层聚合接口成员口的物理带宽为成员口分配流量的限速值

1. 功能简介

缺省情况下,在三层聚合接口下应用CAR策略或者配置了流量监管的User Profile时,如果所有成员口均属于同一芯片,则所有成员口的流量速率之和不应超过聚合接口上配置的限速带宽;如果成员口不属于同一芯片,则每个芯片上的成员口的流量速率之和不应超过聚合接口上配置的限速带宽,此时多个芯片上的所有成员口的流量速率之和可以超出配置的限速值,未达到限速效果。

在三层聚合接口下执行本配置后,设备将按照成员口物理带宽占所有成员口总物理带宽的百分比,来为每个芯片上的成员口分配流量限速值,以解决成员口位于不同芯片时聚合接口实际带宽超过限速值的问题。例如,三层聚合口下应用的User Profile限速为100Mbps,该聚合口存在4个物理带宽为1Gbps的成员口A、B、C、D,成员口A、B属于芯片1,成员口C属于芯片2,成员口D属于芯片3,则成员口A、B共享限速带宽50Mbps,成员口C和D各自独享限速带宽25Mbps。

2. 配置限制和指导

可以通过display qos user-profile-car member-link-scheduler distribute命令查看每个成员口的流量限速值。

本配置对三层聚合接口的成员口出入方向的流量限速均生效。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入三层聚合接口视图。

interface route-aggregation interface-number

(3)     配置按照三层聚合接口成员口的物理带宽为成员口分配流量的限速值。

qos user-profile-car member-link-scheduler distribute

缺省情况下,设备不会按照三层聚合接口成员口的物理带宽为成员口分配流量的限速值。

6.6  配置流量放行

1. 功能简介

配置流量放行动作就是对匹配的流量不进行限速和计费。

2. 配置限制和指导

设备目前支持基于接口、VLAN、全局、控制平面和上线用户应用QoS策略配置流量放行。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入流行为视图。

traffic behavior behavior-name

(3)     配置流量放行动作。

free account

缺省情况下,未配置流量放行动作。

6.7  流量监管、流量整形和限速显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后流量监管、流量整形和接口限速的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除控制平面动态白名单流量监管的统计信息。

表6-9 流量监管、流量整形和限速显示和维护

操作

命令

显示ACL白名单包含的ACL规则信息

(独立运行模式)

display acl whitelist [ ipv6 ] slot slot-number

(IRF模式)

display acl whitelist [ ipv6 ] chassis chassis-number slot slot-number

本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”

显示控制平面基于ACL白名单的流量监管配置情况和统计信息

(独立运行模式)

display qos car control-plane whitelist [ ipv6 ] slot slot-number

(IRF模式)

display qos car control-plane whitelist [ ipv6 ] chassis chassis-number slot slot-number

显示接口的流量监管配置情况和统计信息

(独立运行模式)

display qos car interface [ interface-type interface-number [ slot slot-number ] ]

(IRF模式)

display qos car interface [ interface-type interface-number [ chassis chassis-number slot slot-number ] ]

显示PW的流量监管配置情况和统计信息

display qos car l2vpn-pw [ peer ip-address pw-id pw-id ]

显示QoS和ACL资源的使用情况

(独立运行模式)

display qos-acl resource [ slot slot-number ]

(IRF模式)

display qos-acl resource [ chassis chassis-number slot slot-number ]

本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”

显示流量监管的相关配置信息

display traffic behavior user-defined [ behavior-name ]

显示接口的流量整形配置情况和统计信息

(独立运行模式)

display qos gts interface [ interface-type interface-number [ slot slot-number ] ]

(IRF模式)

display qos gts interface [ interface-type interface-number [ chassis chassis-number slot slot-number ] ]

显示限速配置情况和统计信息

(独立运行模式)

display qos lr interface [ interface-type interface-number [ slot slot-number ] ]

(IRF模式)

display qos lr interface [ interface-type interface-number [ chassis chassis-number slot slot-number ] ]

显示应用了User Profile的三层聚合接口的各成员口的流量限速值

display qos user-profile-car member-link-scheduler distribute interface [ route-aggregation interface-number ]

清除控制平面基于ACL白名单的流量监管统计信息

(独立运行模式)

reset qos car control-plane whitelist [ ipv6 ] slot slot-number

(IRF模式)

reset qos car control-plane whitelist [ ipv6 ] chassis chassis-number slot slot-number

 

6.8  流量监管、流量整形和限速典型配置举例

6.8.1  流量监管配置举例

1. 配置需求

·     设备Device A通过接口Ten-GigabitEthernet3/1/3和设备Device B的接口Ten-GigabitEthernet3/1/1互连

·     Server、Host A、Host B可经由Device A和Device B访问Internet

·     Server、Host A与Device A的Ten-GigabitEthernet3/1/1接口在同一网段

·     Host B与Device A的Ten-GigabitEthernet3/1/2接口在同一网段

要求在设备Device A上对接口Ten-GigabitEthernet3/1/1接收到的源自Server和Host A的报文流分别实施流量控制如下:

·     来自Server的报文流量约束为102400kbps,流量小于102400kbps时可以正常发送,流量超过102400kbps时则将违规报文的DSCP优先级设置为0后进行发送;

·     来自Host A的报文流量约束为25600kbps,流量小于25600kbps时可以正常发送,流量超过25600kbps时则丢弃违规报文;

对设备Device B的Ten-GigabitEthernet3/1/1和Ten-GigabitEthernet3/1/2接口收发报文有如下要求:

·     Device B的Ten-GigabitEthernet3/1/1接口接收报文的总流量限制为204800kbps,如果超过流量限制则将违规报文丢弃;

·     经由Device B的Ten-GigabitEthernet3/1/2接口进入Internet的报文流量限制为102400kbps,如果超过流量限制则将违规报文丢弃。

2. 组网图

图6-5 流量监管配置组网图

3. 配置步骤

(1)     配置设备Device A

# 配置ACL2001和2002,分别匹配来源于Server和Host A的报文流。

<RouterA> system-view

[RouterA] acl basic 2001

[RouterA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0

[RouterA-acl-ipv4-basic-2001] quit

[RouterA] acl basic 2002

[RouterA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0

[RouterA-acl-ipv4-basic-2002] quit

# 创建流分类server,匹配规则为ACL 2001;创建流分类host,匹配规则为ACL 2002。

[RouterA] traffic classifier server

[RouterA-classifier-server] if-match acl 2001

[RouterA-classifier-server] quit

[RouterA] traffic classifier host

[RouterA-classifier-host] if-match acl 2002

[RouterA-classifier-host] quit

# 创建流行为server,动作为流量监管,cir为102400kbps。

[RouterA] traffic behavior server

[RouterA-behavior-server] car cir 102400

[RouterA-behavior-server] quit

# 创建流行为host,动作为流量监管,cir为25600kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。

[RouterA] traffic behavior host

[RouterA-behavior-host] car cir 25600

[RouterA-behavior-host] quit

# 创建QoS策略,命名为car,将流分类server和流行为server进行关联;将流分类host和流行为host进行关联。

[RouterA] qos policy car

[RouterA-qospolicy-car] classifier server behavior server

[RouterA-qospolicy-car] classifier host behavior host

[RouterA-qospolicy-car] quit

# 将QoS策略car应用到端口Ten-GigabitEthernet3/1/1的入方向上。

[RouterA] interface ten-gigabitethernet 3/1/1

[RouterA-Ten-GigabitEthernet3/1/1] qos apply policy car inbound

(2)     配置设备Device B

# 配置高级ACL3001,匹配HTTP报文。

<RouterB> system-view

[RouterB] acl advanced 3001

[RouterB-acl-ipv4-adv-3001] rule permit tcp destination-port eq 80

[RouterB-acl-ipv4-adv-3001] quit

# 创建流分类http,匹配ACL 3001。

[RouterB] traffic classifier http

[RouterB-classifier-http] if-match acl 3001

[RouterB-classifier-http] quit

# 创建流分类class,匹配所有报文。

[RouterB] traffic classifier class

[RouterB-classifier-class] if-match any

[RouterB-classifier-class] quit

# 创建流行为car_inbound,动作为流量监管,cir为204800kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。

[RouterB] traffic behavior car_inbound

[RouterB-behavior-car_inbound] car cir 204800

[RouterB-behavior-car_inbound] quit

# 创建流行为car_outbound,动作为流量监管,cir为102400kbps。

[RouterB] traffic behavior car_outbound

[RouterB-behavior-car_outbound] car cir 102400

[RouterB-behavior-car_outbound] quit

# 创建QoS策略,命名为car_inbound,将流分类class和流行为car_inbound进行关联。

[RouterB] qos policy car_inbound

[RouterB-qospolicy-car_inbound] classifier class behavior car_inbound

[RouterB-qospolicy-car_inbound] quit

# 创建QoS策略,命名为car_outbound,将流分类http和流行为car_outbound进行关联。

[RouterB] qos policy car_outbound

[RouterB-qospolicy-car_outbound] classifier http behavior car_outbound

[RouterB-qospolicy-car_outbound] quit

# 将QoS策略car_inbound应用到端口Ten-GigabitEthernet3/1/1的入方向上。

[RouterB] interface ten-gigabitethernet 3/1/1

[RouterB-Ten-GigabitEthernet3/1/1] qos apply policy car_inbound inbound

# 将QoS策略car_outbound应用到端口Ten-GigabitEthernet3/1/2的出方向上。

[RouterB] interface ten-gigabitethernet 3/1/2

[RouterB-Ten-GigabitEthernet3/1/2] qos apply policy car_outbound outbound


7 硬件实现拥塞管理

7.1  硬件实现拥塞管理简介

7.1.1  拥塞的产生、影响和对策

所谓拥塞,是指当前供给资源相对于正常转发处理需要资源的不足,从而导致服务质量下降的一种现象。

在复杂的Internet分组交换环境下,拥塞极为常见。以下图中的两种情况为例:

图7-1 流量拥塞示意图

 

拥塞有可能会引发一系列的负面影响:

·     拥塞增加了报文传输的延迟和抖动,可能会引起报文重传,从而导致更多的拥塞产生。

·     拥塞使网络的有效吞吐率降低,造成网络资源的利用率降低。

·     拥塞加剧会耗费大量的网络资源(特别是存储资源),不合理的资源分配甚至可能导致系统陷入资源死锁而崩溃。

在分组交换以及多用户业务并存的复杂环境下,拥塞又是不可避免的,因此必须采用适当的方法来解决拥塞。

拥塞管理的中心内容就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序。拥塞管理的处理包括队列的创建、报文的分类、将报文送入不同的队列、队列调度等。

7.1.2  设备支持的拥塞管理方法

对于拥塞管理,一般采用队列技术,使用一个队列算法对流量进行分类,之后用某种优先级别算法将这些流量发送出去。

目前设备支持如下几种队列:

·     SP队列

·     WRR队列

·     WFQ队列

·     CBQ队列

1. SP队列

图7-2 SP队列示意图

 

SP队列是针对关键业务类型应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。以图7-2为例,优先队列将端口的8个输出队列分成8类,依次为7、6、5、4、3、2、1、0队列,它们的优先级依次降低。

在队列调度时,SP严格按照优先级从高到低的次序优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。

SP的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文将一直得不到服务。

2. WRR队列

图7-3 WRR队列示意图

 

WRR队列在队列之间进行轮流调度,保证每个队列都得到一定的服务时间。以端口有8个输出队列为例,WRR可为每个队列配置一个加权值(依次为w7、w6、w5、w4、w3、w2、w1、w0),加权值表示获取资源的比重。如一个100Mbps的端口,配置它的WRR队列的加权值为50、50、30、30、10、10、10、10(依次对应w7、w6、w5、w4、w3、w2、w1、w0),这样可以保证最低优先级队列至少获得5Mbps的带宽,解决了采用SP调度时低优先级队列中的报文可能长时间得不到服务的问题。

WRR队列还有一个优点是,虽然多个队列的调度是轮询进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度,这样带宽资源可以得到充分的利用。

WRR队列分为:

·     基本WRR队列:基本WRR队列包含多个队列,用户可以定制各个队列的权重,WRR按用户设定的参数进行加权轮询调度。

·     分组WRR队列:所有队列全部采用WRR调度,用户可以根据需要将输出队列划分为WRR优先级队列组1和WRR优先级队列组2。进行队列调度时,设备首先在优先级队列组1中进行轮询调度;优先级队列组1中没有报文发送时,设备才在优先级队列组2中进行轮询调度。当前设备仅支持WRR优先级队列组1。

在分组WRR队列中,也可以配置队列加入SP分组,采用严格优先级调度算法。调度时先调度SP组,然后调度其他WRR优先组。

3. WFQ队列

图7-4 WFQ队列

 

WFQ和WRR队列调度算法类似,同样分为基本WFQ队列和分组WFQ队列。

在分组WFQ队列中,也可以配置队列加入SP分组,采用严格优先级调度算法。两者差异如下:WFQ支持带宽保证,可以保证端口流量拥塞时能够获得的最小队列带宽。

4. CBQ队列

CBQ为用户提供了定义类的支持,为每个用户定义的类分配一个单独的FIFO预留队列,用来缓冲同一类的数据。在网络拥塞时,CBQ对报文根据用户定义的类规则进行匹配,并使其进入相应的队列,在入队列之前必须进行拥塞避免机制和带宽限制的检查。在报文出队列时,加权公平调度每个类对应的队列中的报文。

CBQ包括以下队列:

·     LLQ队列:即EF队列,为实时业务报文提供严格优先发送服务。在使用LLQ时将会为每个优先类指定可用最大带宽,该带宽值用于拥塞发生时监管流量。如果拥塞未发生,优先类允许使用超过分配的带宽。如果拥塞发生,优先类超过分配带宽的数据包将被丢弃。LLQ还可以指定Burst-size。

·     BQ队列:即AF队列。为AF业务提供严格、精确的带宽保证,并且保证各类AF业务之间按一定的比例关系进行队列调度。

·     加权公平调度队列:一个WFQ队列,用来支撑BE业务,使用接口剩余带宽进行发送。

系统在为报文匹配规则时,规则如下:

·     不同类之间按照C-B对的配置顺序逐一匹配,先配置先生效。

·     同一个类内的多个规则也是按照配置顺序逐一匹配,先配置先生效。

7.2  配置子接口的调度权重

1. 功能简介

缺省情况下,所有子接口转发流量时会共用主接口的队列,并采用主接口的调度算法。为进一步细化业务流量,并对不同子接口的业务流量实现分级调度,可以在HQoS的组网中配置子接口的调度权重。配置HQoS后,所有子接口会使用独立的队列和调度算法转发各自的流量,并根据子接口的调度权重值的大小,按比例占用主接口的带宽。

例如在HQoS组网中,主接口A的带宽为100M,为其创建了两个子接口,分别为子接口B和子接口C,B和C的调度权重配置为2、3,则B获得的带宽为100M×2/5=40M,C获得的带宽为100M×3/5=60M。以上过程中未配置子接口的接口限速,当子接口配置了接口限速时,则该子接口将按照限速后的带宽转发流量。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入子接口视图。

interface interface-type interface-number.subnumber

(3)     在子接口上配置调度权重值。

qos weight weight-value outbound

缺省情况下,未配置子接口的调度权重。

7.3  配置CBQ队列

 

 

7.3.1  配置限制和指导

配置基于类的队列时需要注意的是:

·     在同一流行为下仅支持配置AF、EF、SP和WFQ队列中的一种。

·     当三层聚合接口的成员口均为下表所列单板上的接口时,支持在该三层聚合接口或者三层聚合子接口上配置CBQ队列。

表7-1 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

7.3.2  配置采用AF队列,并配置最小可保证带宽

1. 配置限制和指导

·     本配置在流行为视图下不能与queue efqueue wfq命令同时使用。

·     该行为只能应用在接口的出方向。

·     在一个QoS策略中,由用户配置保证EF、AF和BE流量的带宽总和;如果配置的总带宽超过端口的实际带宽时会导致CBQ无法达到预期效果;

·     当流量匹配基于CBQ动作的QoS策略时,无法通过display qos queue-statistics interface来显示接口队列统计信息。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置AF队列,并配置最小可保证带宽。

queue af bandwidth { bandwidth [ pir peak-information-rate ] | pct percentage }

缺省情况下,未配置类采用AF队列。

在AF最小可保证带宽和峰值速率之间的流量采用WFQ调度。

 

c.     (可选)配置AF队列的权重。

weight weight-value

d.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     在接口出方向应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示AF队列配置信息。

¡     display traffic classifier user-defined

¡     display traffic behavior user-defined

¡     display qos policy user-defined

¡     display qos policy interface

7.3.3  配置采用EF队列,并配置最大带宽

1. 配置限制和指导

·     本配置在流行为视图下不能与queue afqueue wfq命令同时使用。

·     该行为只能应用在接口的出方向。

·     在一个QoS策略中,由用户配置保证EF、AF和BE流量的带宽总和;如果配置的总带宽超过端口的实际带宽时会导致CBQ无法达到预期效果;

·     当流量匹配基于CBQ动作的QoS策略时,无法通过display qos queue-statistics interface来显示接口队列统计信息。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置EF队列,并配置最大带宽。

queue ef bandwidth { bandwidth [ cbs burst ] [ pir peak-information-rate ] | pct percentage [ cbs-ratio ratio ] }

缺省情况下,未配置类采用EF队列。

 

c.     (可选)配置EF队列的权重。

weight weight-value

 

 

在EF最大带宽和峰值速率之间的流量采用WFQ调度。

d.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     基于接口应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示EF队列配置信息。

¡     display traffic classifier user-defined

¡     display traffic behavior user-defined

¡     display qos policy user-defined

¡     display qos policy interface

7.3.4  配置采用WFQ队列

1. 配置限制和指导

·     本配置在流行为视图下不能与queue efqueue af命令同时使用。

·     包含该行为的QoS策略只能应用在接口的出方向。

·     在一个QoS策略中,由用户配置保证EF、AF和BE流量的带宽总和;如果配置的总带宽超过端口的实际带宽时会导致CBQ无法达到预期效果;

·     当流量匹配基于CBQ动作的QoS策略时,无法通过display qos queue-statistics interface来显示接口队列统计信息。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置WFQ队列。

queue wfq

缺省情况下,未配置类采用WFQ队列。

c.     (可选)配置WFQ的权重。

weight weight-value

d.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     基于接口应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示WFQ队列配置信息。

¡     display traffic classifier user-defined

¡     display traffic behavior user-defined

¡     display qos policy user-defined

¡     display qos policy interface

7.3.5  配置最大预留带宽占可用带宽的百分比

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置最大预留带宽占可用带宽的百分比。

qos reserved-bandwidth pct percent

缺省情况下,最大预留带宽占可用带宽的百分比为80。

通常配置的最大预留带宽不大于可用带宽的80%,建议使用缺省最大预留带宽。

7.3.6  基于类的队列典型配置举例

1. 组网需求

在下面的组网图中,从Device C发出的数据流经过Device A和Device B到达Device D,需求如下:

·     Device C发出的数据流根据IP报文的DSCP域分为3类,要求配置QoS策略,对于DSCP域为AF11和AF21的流进行确保转发(AF),最小带宽为500kbps;

·     对于DSCP域为EF的流进行加速转发(EF),最大带宽为2000kbps。

在进行配置之前,应保证:

·     Device C发出的流能够通过Device A和Device B可达Device D。

·     报文的DSCP域在进入Device A之前已经设置完毕。

2. 组网图

图7-5 基于类的队列配置组网图

3. 配置步骤

Device A上的配置如下。

# 定义三个类,分别匹配DSCP域为AF11、AF21和EF的IP报文。

<DeviceA> system-view

[DeviceA] traffic classifier af11_class

[DeviceA-classifier-af11_class] if-match dscp af11

[DeviceA-classifier-af11_class] quit

[DeviceA]traffic classifier af21_class

[DeviceA-classifier-af21_class] if-match dscp af21

[DeviceA-classifier-af21_class] quit

[DeviceA] traffic classifier ef_class

[DeviceA-classifier-ef_class] if-match dscp ef

[DeviceA-classifier-ef_class] quit

# 定义流行为,配置AF,并分配最小可用带宽。

[DeviceA] traffic behavior af11_behav

[DeviceA-behavior-af11_behav] queue af bandwidth 500

[DeviceA-behavior-af11_behav] quit

[DeviceA] traffic behavior af21_behav

[DeviceA-behavior-af21_behav] queue af bandwidth 500

[DeviceA-behavior-af21_behav] quit

# 定义流行为,配置EF,并分配最大可用带宽(对于EF流,将同时保证带宽和时延)。

[DeviceA] traffic behavior ef_behav

[DeviceA-behavior-ef_behav] queue ef bandwidth 2000

[DeviceA-behavior-ef_behav] quit

# 定义QoS策略,将已配置的流行为指定给不同的类。

[DeviceA] qos policy dscp

[DeviceA-qospolicy-dscp] classifier af11_class behavior af11_behav

[DeviceA-qospolicy-dscp] classifier af21_class behavior af21_behav

[DeviceA-qospolicy-dscp] classifier ef_class behavior ef_behav

[DeviceA-qospolicy-dscp] quit

# 将已定义的QoS策略应用在Device A的Ten-GigabitEthernet3/1/1出方向。

[DeviceA] interface ten-gigabitethernet 3/1/1

[DeviceA-Ten-GigabitEthernet3/1/1] ip address 1.1.1.1 255.255.255.0

[DeviceA-Ten-GigabitEthernet3/1/1] qos apply policy dscp outbound

配置完成后,当发生拥塞时,可以观察到EF流以较高的优先级转发。

7.4  配置队列调度策略

 

7.4.1  队列调度策略简介

队列调度策略配置是在一个策略中配置各个队列的调度参数,最后通过在接口应用该策略来实现拥塞管理功能。

队列调度策略中的队列支持三种调度方式:SP、WRR、WFQ。在一个队列调度策略中支持SP和WRR、SP和WFQ的混合配置。具体调度方式,可参见7.1.2  设备支持的拥塞管理方法中介绍的内容。以SP和WRR分组混合配置为例,调度关系如图7-6所示。

图7-6 SP和WRR混合配置图

·     队列7(即图中的Q7,下同)在SP组中优先级最高,该队列的报文优先发送。

·     队列6优先级次之,队列7为空时发送本队列的报文。

·     队列3、4、5之间按照权重轮询调度,在队列7、6为空时调度WRR分组1。

·     队列1、2之间按照权重轮询调度,在队列7、6、5、4、3为空时调度WRR分组2。

·     队列0优先级最低,其它队列的报文全部发送完毕后调度本队列。

队列调度策略分为基础队列调度策略和高级队列调度策略两类:

·     在基础队列调度策略中,用户可以配置队列调度模式和调度权重。

·     在高级队列调度策略中,除队列调度模式和调度权重外,用户还可以对队列的最小带宽保证、服务类型等高级设置进行调整。

7.4.2  配置限制和指导

在配置队列调度策略时需要注意的是:

·     队列调度策略中队列的调度参数支持动态修改,从而方便修改已经应用的队列调度策略。

·     当三层聚合成员口均为下表所列单板上的接口时,支持在该三层聚合接口或者三层聚合子接口上应用队列调度策略。

表7-2 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

·     配置了以百分比形式指定最小保证带宽的队列调度策略不支持在子接口、User Profile、User Group Profile和Session Group Profile上应用。

·     调度权重为0的队列不支持配置队列的最小带宽保证且调度优先级最低,权重为0的队列之间调度时,按相同权重进行轮询调度。

·     队列0为尽力而为队列,通常情况下无需保证其最小带宽,因此,设备对于队列0不支持配置队列的最小带宽保证。

7.4.3  创建队列调度策略

(1)     进入系统视图。

system-view

(2)     创建队列调度策略,并进入相应的队列调度策略视图。

qos qmprofile profile-name [ basic ]

(3)     (可选)配置队列调度参数。请选择其中一项进行配置。

¡     配置严格优先级调度:

queue queue-id sp [ max-bandwidth { bandwidth-value | percent percent } | wred-profile profile-name ]*

¡     配置加权轮询调度:

queue queue-id wrr group group-id weight schedule-value [ max-bandwidth { bandwidth-value | percent percent } | wred-profile profile-name ]*

¡     配置加权公平队列调度:

queue queue-id wfq group group-id weight schedule-value [ max-bandwidth { bandwidth-value | percent percent } | wred-profile profile-name ] *

缺省情况下,各队列采用严格优先级调度。

一个队列只能配置一种队列调度方式。同一个队列调度策略中的不同队列,可以配置不同的调度方式。最大限制带宽参数仅下表所列单板上的接口支持。

表7-3 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

(4)     (可选)配置队列调度策略下队列的最小带宽保证。

bandwidth queue queue-id min { bandwidth-value | percent percent }

缺省情况下,未配置队列调度策略下队列的最小带宽保证。

对于下表所列单板队列调度策略下队列的最小保证带宽仅当队列使用严格优先调度算法时生效。

表7-4 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

下表所列单板不支持配置队列调度策略下队列的最小带宽保证。

表7-5 单板信息一览表

单板类型

单板丝印

CSPC单板

CSPC-GE16XP4L-E、CSPC-GE24L-E、CSPC-GP24GE8XP2L-E

CSPEX单板

CSPEX-1104-E、CSPEX-1204

 

 

(5)     (可选)配置队列调度优先组的最大带宽。

group group-id max-bandwidth { bandwidth-value | percent percent }

缺省情况下,未配置队列调度优先组的最大带宽。

7.4.4  应用队列调度策略

(1)     进入系统视图。

system-view

(2)     应用队列调度策略。请至少选择其中一项进行配置。

¡     在单板上应用调度策略。

(独立运行模式)

qos apply qmprofile profile-name fabric [ slot slot-number ]

(IRF模式)

qos apply qmprofile profile-name fabric [ chassis chassis-number slot slot-number ]

缺省情况下,单板上未应用队列调度策略。

¡     请依次执行以下命令在接口上应用队列调度策略。

interface interface-type interface-number

qos apply qmprofile profile-name [ inbound ]

缺省情况下,接口使用SP队列调度算法。

需要注意的是,CSPEX-1204单板上同一接口不能同时应用配置了加权轮询调度的队列调度策略和基于队列的流量整形。

每个接口同一方向只能应用一个队列调度策略。

 

 

¡     请依次执行以下命令在User Group Profile上应用队列调度策略。

user-group-profile profile-name

qos apply qmprofile profile-name [ inbound ]

缺省情况下,User Group Profile下没有应用队列调度策略。

User Group Profile视图下应用的队列调度策略只有在用户成功上线后才生效,且同一方向只能应用一个队列调度策略。

 

 

 

¡     请依次执行以下命令在Session Group Profile上应用队列调度策略。

user-profile profile-name type session-group

qos apply qmprofile profile-name [ inbound ]

缺省情况下,Session Group Profile下没有应用队列调度策略。

Session Group Profile视图下应用的队列调度策略只有在用户成功上线后才生效,且同一方向只能应用一个队列调度策略。

仅下表所列单板支持在Session Group Profile上应用队列调度策略。

表7-6 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

 

 

 

7.4.5  队列调度策略典型配置举例

1. 配置需求

接口Ten-GigabitEthernet3/1/1的队列调度方式如下:

·     队列7优先级最高,该队列报文优先发送。

·     队列4、5、6之间按照权重轮询调度,属于WRR分组1,调度权重分别为1、5、10,在队列7为空时调度WRR分组1。

·     队列1、2、3之间按照权重轮询调度,属于WRR分组2,调度权重分别为1、10、20,在队列7、6、5、4为空时调度WRR分组2。

·     队列0优先级最低,其它队列的报文全部发送完毕后调度本队列。

2. 配置步骤

# 进入系统视图。

<Sysname> system-view

# 创建队列调度策略qm1。

[Sysname] qos qmprofile qm1

[Sysname-qmprofile-qm1]

# 配置队列7为SP队列。

[Sysname-qmprofile-qm1] queue 7 sp

# 配置队列4、5、6属于WRR分组1,权重分别为1、5、10。

[Sysname-qmprofile-qm1] queue 4 wrr group 1 weight 1

[Sysname-qmprofile-qm1] queue 5 wrr group 1 weight 5

[Sysname-qmprofile-qm1] queue 6 wrr group 1 weight 10

# 配置队列1、2、3属于WRR分组2,权重分别为1、10、20。

[Sysname-qmprofile-qm1] queue 1 wrr group 2 weight 1

[Sysname-qmprofile-qm1] queue 2 wrr group 2 weight 10

[Sysname-qmprofile-qm1] queue 3 wrr group 2 weight 20

# 配置队列0为SP队列。

[Sysname-qmprofile-qm1] queue 0 sp

[Sysname-qmprofile-qm1] quit

# 把队列调度策略qm1应用到接口Ten-GigabitEthernet3/1/1上。

[Sysname] interface ten-gigabitethernet 3/1/1

[Sysname-Ten-GigabitEthernet3/1/1] qos apply qmprofile qm1

配置完成后,接口Ten-GigabitEthernet3/1/1按指定方式进行队列调度。

7.5  硬件实现拥塞管理显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后队列的运行情况和子接口的调度权重,通过查看显示信息验证配置的效果。

表7-7 硬件实现拥塞管理的显示和维护

操作

命令

显示接口上所有队列配置情况

display qos queue interface [ interface-type interface-number ]

显示队列调度策略的配置信息

(独立运行模式)

display qos qmprofile configuration [ profile-name ] [ slot slot-number ]

(IRF模式)

display qos qmprofile configuration [ profile-name ] [ chassis chassis-number slot slot-number ]

显示接口的队列调度策略应用信息

(独立运行模式)

display qos qmprofile interface [ interface-type interface-number [ slot slot-number ] ] [ inbound ]

(IRF模式)

display qos qmprofile interface [ interface-type interface-number [ chassis chassis-number slot slot-number ] ] [ inbound ]

显示指定单板上QoS队列资源的使用信息

(独立运行模式)

display qos-queue resource slot slot-number { inbound | outbound }

(IRF模式)

display qos-queue resource chassis chassis-number slot slot-number { inbound | outbound }

显示子接口的调度权重

(独立运行模式)

display qos weight interface [ interface-type [ interface-number | interface-number.subnumber ] ]   [ outbound ]


8 拥塞避免

8.1  拥塞避免简介

拥塞避免是一种流量控制机制,它通过监视网络资源(如队列或内存缓冲区)的使用情况,在拥塞产生或有加剧的趋势时主动丢弃报文,通过调整网络的流量来避免网络过载。设备在丢弃报文时,需要与源端的流量控制动作(比如TCP流量控制)相配合,调整网络的流量到一个合理的负载状态。丢包策略和源端的流量控制相结合,可以使网络的吞吐量和利用效率最大化,并且使报文丢弃和延迟最小化。

8.1.1  传统的丢包策略

传统的丢包策略采用尾部丢弃(Tail-Drop)的方法。当队列的长度达到最大值后,所有新到来的报文都将被丢弃。

这种丢弃策略会引发TCP全局同步现象:当队列同时丢弃多个TCP连接的报文时,将造成多个TCP连接同时进入拥塞避免和慢启动状态以降低并调整流量,而后又会在某个时间同时出现流量高峰。如此反复,使网络流量忽大忽小,网络不停震荡。

8.1.2  RED与WRED

为避免TCP全局同步现象,可使用RED或WRED。

RED和WRED通过随机丢弃报文避免了TCP的全局同步现象,使得当某个TCP连接的报文被丢弃、开始减速发送的时候,其他的TCP连接仍然有较高的发送速度。这样,无论什么时候,总有TCP连接在进行较快的发送,提高了线路带宽的利用率。

在RED类算法中,为每个队列都设定上限和下限,对队列中的报文进行如下处理:

·     当队列的长度小于下限时,不丢弃报文;

·     当队列的长度超过上限时,丢弃所有到来的报文;

·     当队列的长度在上限和下限之间时,开始随机丢弃到来的报文。队列越长,丢弃概率越高,但有一个最大丢弃概率。

直接采用队列的长度和上限、下限比较并进行丢弃,将会对突发性的数据流造成不公正的待遇,不利于数据流的传输。WRED采用平均队列和设置的队列上限、下限比较来确定丢弃的概率。

队列平均长度既反映了队列的变化趋势,又对队列长度的突发变化不敏感,避免了对突发性数据流的不公正待遇。

当队列机制采用WFQ时,可以为不同优先级的报文设定计算队列平均长度时的指数、上限、下限、丢弃概率,从而对不同优先级的报文提供不同的丢弃特性。

8.1.3  WRED和队列机制的关系

WRED和队列机制的关系如下图所示。

图8-1 WRED和队列机制关系示意图

 

当WRED和WFQ配合使用时,可以实现基于流的WRED。在进行分类的时候,不同的流有自己的队列,对于流量小的流,由于其队列长度总是比较小,所以丢弃的概率将比较小。而流量大的流将会有较大的队列长度,从而丢弃较多的报文,保护了流量较小的流的利益。

8.1.4  WRED的参数说明

在进行WRED配置时,需要事先确定如下参数:

·     队列上限和下限:当队列平均长度小于下限时,不丢弃报文。当队列平均长度在上限和下限之间时,设备随机丢弃报文,队列越长,丢弃概率越高。当队列平均长度超过上限时,丢弃所有到来的报文。

·     丢弃优先级:在进行报文丢弃时参考的参数,0对应绿色报文、1对应黄色报文、2对应红色报文,红色报文将被优先丢弃。

·     计算平均队列长度的指数:指数越大,计算平均队列长度时对队列的实时变化越不敏感。计算队列平均长度的公式为:平均队列长度=(以前的平均队列长度×(1-1/2n))+(当前队列长度×(1/2n))。其中n表示指数。

·     丢弃概率:以WRED表配置方式配置WRED时,使用百分数的形式表示丢弃报文的概率,取值越大,报文被丢弃的机率越大。

8.2  创建并应用WRED表

8.2.1  配置限制和指导

同一个表可以同时在多个接口应用。WRED表被应用到接口后,用户可以对WRED表的取值进行修改,但是不能删除该WRED表。

当三层聚合成员口均为下表所列单板上的接口时,支持在该三层聚合接口或三层聚合子接口应用WRED表。

表8-1 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

8.2.2  配置步骤

(1)     进入系统视图。

system-view

(2)     创建WRED表,并进入WRED表视图。

qos wred queue table table-name

 

(3)     (可选)配置基于队列的WRED表的内容。

queue queue-id [ drop-level drop-level ] low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情况下,low-limit的取值为100,high-limit的取值为1000,discard-prob的取值为10。CSPEX-1204单板不支持discard-probability参数。

 

 

(4)     退回系统视图。

quit

(5)     进入接口视图。

interface interface-type interface-number

(6)     在接口应用WRED表。

qos wred apply [ table-name ]

缺省情况下,接口没有应用WRED全局表,即接口采用尾丢弃。

同一个表可以同时在多个接口应用。WRED表被应用到接口后,用户可以对WRED表的取值进行修改,但是不能删除该WRED表。

 

8.2.1  创建并应用WRED典型配置举例

1. 配置需求

接口Ten-GigabitEthernet3/1/2应用WRED策略,当发生报文拥塞时,采用如下丢弃方式:

·     为保证高优先级报文尽量通过,区分不同的队列,队列号越大,丢弃概率越低。为队列0、队列3、队列7三个级别配置不同的丢弃参数。

·     区分不同颜色报文的丢弃概率,对于队列0,绿色、黄色、红色报文的丢弃概率分别为25%、50%、75%;对于队列3,绿色、黄色、红色报文的丢弃概率分别为5%、10%、25%;对于队列7,绿色、黄色、红色报文的丢弃概率分别为1%、5%、10%。

2. 配置步骤

# 配置基于队列的WRED表,并为不同队列不同丢弃优先级配置丢弃参数。

<Sysname> system-view

[Sysname] qos wred queue table queue-table1

[Sysname-wred-table-queue-table1] queue 0 drop-level 0 low-limit 128 high-limit 512 discard-probability 25

[Sysname-wred-table-queue-table1] queue 0 drop-level 1 low-limit 128 high-limit 512 discard-probability 50

[Sysname-wred-table-queue-table1] queue 0 drop-level 2 low-limit 128 high-limit 512 discard-probability 75

[Sysname-wred-table-queue-table1] queue 3 drop-level 0 low-limit 256 high-limit 640 discard-probability 5

[Sysname-wred-table-queue-table1] queue 3 drop-level 1 low-limit 256 high-limit 640 discard-probability 10

[Sysname-wred-table-queue-table1] queue 3 drop-level 2 low-limit 256 high-limit 640 discard-probability 25

[Sysname-wred-table-queue-table1] queue 7 drop-level 0 low-limit 512 high-limit 1024 discard-probability 1

[Sysname-wred-table-queue-table1] queue 7 drop-level 1 low-limit 512 high-limit 1024 discard-probability 5

[Sysname-wred-table-queue-table1] queue 7 drop-level 2 low-limit 512 high-limit 1024 discard-probability 10

[Sysname-wred-table-queue-table1] quit

# 在接口Ten-GigabitEthernet3/1/2上应用基于队列的WRED表。

[Sysname] interface ten-gigabitethernet 3/1/2

[Sysname-Ten-GigabitEthernet3/1/2] qos wred apply queue-table1

[Sysname-Ten-GigabitEthernet3/1/2] quit

8.3  创建并应用WRED模板

8.3.1  配置限制和指导

本功能与通过队列调度策略下发WRED模板同时配置时,本功能优先生效。

8.3.2  配置步骤

(1)     进入系统视图。

system-view

(2)     创建WRED模板,并进入WRED模板视图。

qos wred-profile profile-name

(3)     配置队列的WRED参数。

queue [ drop-level drop-level ] [ limit-percent ] low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

queue low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

queue limit-percent low-limit low-limit high-limit high-limit [ discard-probability discard-prob ] [ queue-length length ]

缺省情况下,未配置队列的WRED参数。

(4)     (可选)配置队列长度。

queue length length

缺省情况下,未配置队列长度。

(5)     退回系统视图。

quit

(6)     进入接口视图。

interface interface-type interface-number

(7)     在指定的队列上应用WRED模板。

qos apply wred-profile profile-name queue queue-id

缺省情况下,未配置队列上应用的WRED模板。

8.3.3  创建并应用WRED模板典型配置举例

1. 配置需求

在接口Ten-GigabitEthernet3/1/2应用WRED模板,当此接口出方向发生报文拥塞时,采用如下丢弃方式:

·     为保证高优先级报文尽量通过,区分不同的队列,队列号越大,丢弃概率越低。为队列0、队列3、队列7三个级别配置不同的丢弃参数。

·     区分不同颜色报文的丢弃概率:对于队列0,绿色、黄色、红色报文的丢弃概率分别为25%、50%、75%;对于队列3,绿色、黄色、红色报文的丢弃概率分别为5%、10%、25%;对于队列7,绿色、黄色、红色报文的丢弃概率分别为1%、5%、10%。

2. 配置步骤

# 配置WRED模板,并为不同队列不同丢弃优先级配置丢弃参数。

<Sysname> system-view

[Sysname] qos wred-profile q0-profile

[Sysname-wred-profile-q0-profile] queue drop-level 0 low-limit 128 high-limit 512 discard-probability 25

[Sysname-wred-profile-q0-profile] queue drop-level 1 low-limit 128 high-limit 512 discard-probability 50

[Sysname-wred-profile-q0-profile] queue drop-level 2 low-limit 128 high-limit 512 discard-probability 75

[Sysname-wred-profile-q0-profile] quit

[Sysname] qos wred-profile q3-profile

[Sysname-wred-profile-q3-profile] queue drop-level 0 low-limit 256 high-limit 640 discard-probability 5

[Sysname-wred-profile-q3-profile] queue drop-level 1 low-limit 256 high-limit 640 discard-probability 10

[Sysname-wred-profile-q3-profile] queue drop-level 2 low-limit 256 high-limit 640 discard-probability 25

[Sysname-wred-profile-q3-profile] quit

[Sysname] qos wred-profile q7-profile

[Sysname-wred-profile-q7-profile] queue drop-level 0 low-limit 512 high-limit 1024 discard-probability 1

[Sysname-wred-profile-q7-profile] queue drop-level 1 low-limit 512 high-limit 1024 discard-probability 5

[Sysname-wred-profile-q7-profile] queue drop-level 2 low-limit 512 high-limit 1024 discard-probability 10

[Sysname-wred-profile-q7-profile] quit

# 在接口Ten-GigabitEthernet3/1/2上应用WRED模板。

[Sysname] interface ten-gigabitethernet 3/1/2

[Sysname-Ten-GigabitEthernet3/1/2] qos apply wred-profile q0-profile queue 0

[Sysname-Ten-GigabitEthernet3/1/2] qos apply wred-profile q3-profile queue 3

[Sysname-Ten-GigabitEthernet3/1/2] qos apply wred-profile q7-profile queue 7

[Sysname-Ten-GigabitEthernet3/1/2] quit

8.4  拥塞避免显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后WRED的运行情况,通过查看显示信息验证配置的效果。

表8-2 拥塞避免显示和维护

操作

命令

显示接口或PVC的WRED配置情况和统计信息

(独立运行模式)

display qos wred interface [ interface-type interface-number | [ slot slot-number ] ]

(IRF模式)

display qos wred interface [ interface-type interface-number | [ chassis chassis-number slot slot-number ] ]

显示WRED表配置情况

(独立运行模式)

display qos wred table [ name table-name ] [ slot slot-number ]

(IRF模式)

display qos wred table [ name table-name ] [ chassis chassis-number slot slot-number ]


9 流量过滤

9.1  流量过滤简介

流量过滤是指对符合流分类的流进行过滤的动作。例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。

9.2  流量过滤配置限制和指导

仅基于接口、VLAN、全局、控制平面和User Profile应用QoS策略时,QoS策略中配置的流量过滤才会生效。

9.3  配置流量过滤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置流量过滤动作。

filter { deny | permit }

缺省情况下,未配置流量过滤动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示流量过滤的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

9.4  流量过滤典型配置举例

9.4.1  流量过滤基本组网配置举例

1. 组网需求

Host通过接口Ten-GigabitEthernet3/1/1接入设备Device。

配置流量过滤功能,对接口Ten-GigabitEthernet3/1/1接收的目的端口号等于21的TCP报文进行丢弃。

2. 组网图

图9-1 流量过滤基本组网图

3. 配置步骤

# 定义高级ACL 3000,匹配目的端口号等于21的数据流。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule 0 permit tcp destination-port eq 21

[Device-acl-ipv4-adv-3000] quit

# 定义类classifier_1,匹配高级ACL 3000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 3000

[Device-classifier-classifier_1] quit

# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] filter deny

[Device-behavior-behavior_1] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 将策略policy应用到端口Ten-GigabitEthernet3/1/1的入方向上。

[Device] interface ten-gigabitethernet 3/1/1

[Device-Ten-GigabitEthernet3/1/1] qos apply policy policy inbound


10 重标记

10.1  重标记简介

重标记是将报文的优先级或者标志位进行设置,重新定义报文的优先级等。例如,对于IP报文来说,可以利用重标记对IP报文中的IP优先级或DSCP值进行重新设置,控制IP报文的转发。

重标记动作的配置,可以通过与类关联,将原来报文的优先级或标志位重新进行标记。

重标记可以和优先级映射功能配合使用,具体请参见“5 优先级映射”。目前可以通过MQC方式配置重标记。

10.2  配置重标记(MQC方式)

1. 配置限制和指导

通过MQC方式配置重标记时需要注意的是:

·     设备支持基于接口、VLAN、全局、控制平面和User Profile应用QoS策略配置重标记。

·     在同一个流行为中,如果已配置remark dscp命令或remark ip-precedence命令,则不允许再配置remark tunnel-dscp命令,反之亦然。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     重新标记报文的动作。

具体重标记动作的介绍,请查看“QoS命令”中的remark命令。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示重标记的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

10.3  重标记典型配置举例

10.3.1  重标记基本组网配置举例

1. 组网需求

公司企业网通过Device实现互连。网络环境描述如下:

·     Host A和Host B通过端口Ten-GigabitEthernet3/1/1接入Device;

·     数据库服务器、邮件服务器和文件服务器通过端口Ten-GigabitEthernet3/1/2接入Device。

通过配置重标记功能,Device上实现如下需求:

·     优先处理Host A和Host B访问数据库服务器的报文;

·     其次处理Host A和Host B访问邮件服务器的报文;

·     最后处理Host A和Host B访问文件服务器的报文。

2. 组网图

图10-1 重标记基本组网图

3. 配置步骤

# 定义高级ACL 3000,对目的IP地址为192.168.0.1的报文进行分类。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule permit ip destination 192.168.0.1 0

[Device-acl-ipv4-adv-3000] quit

# 定义高级ACL 3001,对目的IP地址为192.168.0.2的报文进行分类。

[Device] acl advanced 3001

[Device-acl-ipv4-adv-3001] rule permit ip destination 192.168.0.2 0

[Device-acl-ipv4-adv-3001] quit

# 定义高级ACL 3002,对目的IP地址为192.168.0.3的报文进行分类。

[Device] acl advanced 3002

[Device-acl-ipv4-adv-3002] rule permit ip destination 192.168.0.3 0

[Device-acl-ipv4-adv-3002] quit

# 定义类classifier_dbserver,匹配高级ACL 3000。

[Device] traffic classifier classifier_dbserver

[Device-classifier-classifier_dbserver] if-match acl 3000

[Device-classifier-classifier_dbserver] quit

# 定义类classifier_mserver,匹配高级ACL 3001。

[Device] traffic classifier classifier_mserver

[Device-classifier-classifier_mserver] if-match acl 3001

[Device-classifier-classifier_mserver] quit

# 定义类classifier_fserver,匹配高级ACL 3002。

[Device] traffic classifier classifier_fserver

[Device-classifier-classifier_fserver] if-match acl 3002

[Device-classifier-classifier_fserver] quit

# 定义流行为behavior_dbserver,动作为重标记报文的本地优先级为4。

[Device] traffic behavior behavior_dbserver

[Device-behavior-behavior_dbserver] remark local-precedence 4

[Device-behavior-behavior_dbserver] quit

# 定义流行为behavior_mserver,动作为重标记报文的本地优先级为3。

[Device] traffic behavior behavior_mserver

[Device-behavior-behavior_mserver] remark local-precedence 3

[Device-behavior-behavior_mserver] quit

# 定义流行为behavior_fserver,动作为重标记报文的本地优先级为2。

[Device] traffic behavior behavior_fserver

[Device-behavior-behavior_fserver] remark local-precedence 2

[Device-behavior-behavior_fserver] quit

# 定义策略policy_server,为类指定流行为。

[Device] qos policy policy_server

[Device-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver

[Device-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver

[Device-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver

[Device-qospolicy-policy_server] quit

# 将策略policy_server应用到端口Ten-GigabitEthernet3/1/1上。

[Device] interface ten-gigabitethernet 3/1/1

[Device-Ten-GigabitEthernet3/1/1] qos apply policy policy_server inbound

[Device-Ten-GigabitEthernet3/1/1] quit


11 流量重定向

11.1  流量重定向简介

流量重定向功能通过QoS策略实现,该功能是指将符合流分类的流重定向到其他地方进行处理。

目前支持的流量重定向包括以下几种:

·     重定向到VPN:将接收到的、符合指定规则的报文重定向到VPN实例,在该VPN实例内转发报文。

·     重定向到CPU:将接收到的、符合指定规则的报文上送给CPU,由CPU进行后续处理。在UCM组件管理用户上线或测试定位问题时,需要将报文重定向到CPU处理。

·     重定向到接口:将接收到的、符合指定规则的报文重定向到接口,由该接口发送。

·     重定向到单板:将接收到的、符合指定规则的报文重定向到单板,由该单板进行后续处理。

·     重定向到NAT实例:将接收到的、符合指定规则的报文重定向到NAT实例,由该NAT实例进行NAT处理。有关NAT的详细介绍,请参见“NAT配置指导”中的“NAT”。

·     重定向到SR-MPLS TE Policy/SRv6 TE Policy:将接收到的、符合指定规则的报文重定向到SR-MPLS TE Policy/SRv6 TE Policy,通过SR-MPLS TE Policy/SRv6 TE Policy隧道转发报文。有关SR-MPLS TE Policy的详细介绍,请参见“Segment Routing配置指导”中的“SR-MPLS TE Policy”;有关SRv6 TE Policy的详细介绍,请参见“Segment Routing配置指导”中的“SRv6 TE Policy”。

11.2  流量重定向配置限制和指导

配置流量重定向时需要注意的是:

·     设备支持基于接口、VLAN、全局、控制平面和User Profile应用QoS策略配置流量重定向。

·     在同一个流行为中多次配置不同的重定向动作,这些动作均会生效,但需要注意的是redirect cpuredirect dhcp-to-cpuredirect http-to-cpuredirect https-to-cpu命令两两互斥。

·     在IPoE Web认证方式下必须配置将HTTP请求报文或HTTPS请求报文重定向到CPU。配置完成后,当用户使用浏览器进行Web认证时,如果访问的不是Portal Web服务器,接入设备会将此请求重定向到CPU,由CPU推送Portal Web服务器的Web认证页面。

·     为避免IPoE Web认证过程中CPU收到的大量的HTTP请求报文,可以配置ip subscriber http-fast-reply enable命令开启HTTP请求报文的快速应答功能,设备通过硬件识别HTTP请求报文并自动回复HTTP应答报文,从而减轻CPU的负担。关于ip subscriber http-fast-reply enable命令的详细介绍,请参见“BRAS业务命令参考”中的“IPoE”。

仅下表所列单板支持重定向到三层以太网接口和环回接口,且不支持重定向到三层聚合接口。

表11-1 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

11.3  配置流量重定向

11.3.1  定义类

(1)     进入系统视图。

system-view

(2)     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

(3)     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

11.3.2  定义流行为

(1)     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

(2)     配置流量重定向动作。请选择其中一项进行配置。

¡     配置流量重定向到VPN实例。

redirect access-vpn vpn-instance-name1 [ track track-entry-number ] [ vpn-instance-name2 [ track track-entry-number ] ]

¡     配置流量重定向到CPU。

redirect cpu

¡     配置DHCP报文重定向到CPU。

redirect dhcp-to-cpu

¡     配置HTTP请求报文重定向到CPU。

redirect http-to-cpu

¡     配置HTTPS请求报文重定向到CPU。

redirect https-to-cpu

¡     配置流量重定向到接口。

redirect interface interface-type interface-number

¡     配置流量重定向到单板。

(独立运行模式)

redirect slot slot-number

(IRF模式)

redirect chassis chassis-number slot slot-number

¡     配置流量重定向到下一跳。

redirect next-hop [ vpn-instance vpn-instance-name ] { ipv4-add1 [ track track-entry-number ] [ ipv4-add2 [ track track-entry-number ] ] | ipv6-add1 [ track track-entry-number ] [ ipv6-add2 [ track track-entry-number ] ] }

¡     配置流量重定向到NAT实例。

bind nat-instance instance-name

¡     配置流量重定向到SR-MPLS TE Policy。

redirect sr-policy endpoint color

¡     配置流量重定向到SRv6 TE Policy。

redirect srv6-policy endpoint color [ { sid | vpnsid } sid ]

缺省情况下,未配置流量重定向动作。

11.3.3  定义并应用策略

(1)     创建一个策略,并进入策略视图。

qos policy policy-name

(2)     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

(3)     退回系统视图。

quit

(4)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(5)     (可选)显示流量重定向的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

11.4  流量重定向典型配置举例

11.4.1  重定向至接口配置举例

1. 组网需求

网络环境描述如下:

·     Device A通过两条链路与Device B连接,同时Device A和Device B各自连接其他的设备;

·     Device A上的端口Ten-GigabitEthernet3/1/2的链路类型为Trunk类型,且允许VLAN200和VLAN201的报文通过;

·     Device A上的端口Ten-GigabitEthernet3/1/2和Device B上的端口Ten-GigabitEthernet3/1/2属于VLAN 200;

·     Device A上的端口Ten-GigabitEthernet3/1/3和Device B上的端口Ten-GigabitEthernet3/1/3属于VLAN 201;

·     Device A上接口Vlan-interface200的IP地址为200.1.1.1/24,接口Vlan-interface201的IP地址为201.1.1.1/24;

·     Device B上接口Vlan-interface200的IP地址为200.1.1.2/24,接口Vlan-interface201的IP地址为201.1.1.2/24。

配置重定向至接口,满足如下需求:

·     将Device A的端口Ten-GigabitEthernet3/1/1接收到的源IP地址为2.1.1.1的报文转发至Ten-GigabitEthernet3/1/2;

·     将Device A的端口Ten-GigabitEthernet3/1/1接收到的源IP地址为2.1.1.2的报文转发至Ten-GigabitEthernet3/1/3;

·     对于Device A的端口Ten-GigabitEthernet3/1/1接收到的其它报文,按照查找路由表的方式进行转发。

2. 组网图

图11-1 重定向至接口配置组网图

3. 配置步骤

# 定义基本ACL 2000,对源IP地址为2.1.1.1的报文进行分类。

<DeviceA> system-view

[DeviceA] acl basic 2000

[DeviceA-acl-ipv4-basic-2000] rule permit source 2.1.1.1 0

[DeviceA-acl-ipv4-basic-2000] quit

# 定义基本ACL 2001,对源IP地址为2.1.1.2的报文进行分类。

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 2.1.1.2 0

[DeviceA-acl-ipv4-basic-2001] quit

# 定义类classifier_1,匹配基本ACL 2000。

[DeviceA] traffic classifier classifier_1

[DeviceA-classifier-classifier_1] if-match acl 2000

[DeviceA-classifier-classifier_1] quit

# 定义类classifier_2,匹配基本ACL 2001。

[DeviceA] traffic classifier classifier_2

[DeviceA-classifier-classifier_2] if-match acl 2001

[DeviceA-classifier-classifier_2] quit

# 定义流行为behavior_1,动作为重定向至Ten-GigabitEthernet3/1/2。

[DeviceA] traffic behavior behavior_1

[DeviceA-behavior-behavior_1] redirect interface ten-gigabitethernet 3/1/2

[DeviceA-behavior-behavior_1] quit

# 定义流行为behavior_2,动作为重定向至Ten-GigabitEthernet3/1/3。

[DeviceA] traffic behavior behavior_2

[DeviceA-behavior-behavior_2] redirect interface ten-gigabitethernet 3/1/3

[DeviceA-behavior-behavior_2] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1,为类classifier_2指定流行为behavior_2。

[DeviceA] qos policy policy

[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1

[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2

[DeviceA-qospolicy-policy] quit

# 将策略policy应用到端口Ten-GigabitEthernet3/1/1的入方向上。

[DeviceA] interface ten-gigabitethernet 3/1/1

[DeviceA-Ten-GigabitEthernet3/1/1] qos apply policy policy inbound


12 全局CAR

12.1  全局CAR简介

全局CAR是在全局创建的一种策略,所有应用该策略的数据流将共同接受全局CAR的监管。全局CAR分为聚合CAR、分层CAR和分级CAR。目前仅支持聚合CAR

12.1.1  聚合CAR

聚合CAR是指能够对多个业务流使用同一个CAR进行流量监管,即如果多个端口应用同一聚合CAR,则这多个端口的流量之和必须在此聚合CAR设定的流量监管范围之内。

12.2  配置聚合CAR(MQC方式)

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     配置聚合CAR。

qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ]

缺省情况下,未配置聚合CAR。

 

(4)     定义流行为。

a.     进入流行为视图。

traffic behavior behavior-name

b.     在流行为中应用聚合CAR动作。

car name car-name

缺省情况下,流行为中未应用聚合CAR动作。

(5)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(6)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

12.3  全局CAR显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后全局CAR的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除全局CAR统计信息。

表12-1 全局CAR显示和维护

操作

命令

显示全局CAR的配置和统计信息

display qos car name [ car-name ]

清除全局CAR的统计信息

reset qos car name [ car-name ]

 

12.4  全局CAR典型配置举例

12.4.1  聚合CAR配置举例

1. 组网需求

通过配置聚合CAR,对端口Ten-GigabitEthernet3/1/1接收的VLAN10和VLAN100的报文流量之和进行限制,cir为2560,cbs为20000。

2. 组网图

图12-1 and模式配置组网图

3. 配置步骤

# 按流量限制需求配置聚合CAR。

<Device> system-view

[Device] qos car aggcar-1 aggregative cir 2560 cbs 20000

# 配置流分类和流行为,对VLAN10的报文采用聚合CAR的限速配置。

[Device] traffic classifier 1

[Device-classifier-1] if-match service-vlan-id 10

[Device-classifier-1] quit

[Device] traffic behavior 1

[Device-behavior-1] car name aggcar-1

[Device-behavior-1] quit

# 配置流分类和流行为,对VLAN100的报文采用聚合CAR的限速配置。

[Device] traffic classifier 2

[Device-classifier-2] if-match service-vlan-id 100

[Device-classifier-2] quit

[Device] traffic behavior 2

[Device-behavior-2] car name aggcar-1

[Device-behavior-2] quit

# 配置QoS策略,将流分类与流行为进行绑定。

[Device] qos policy car

[Device-qospolicy-car] classifier 1 behavior 1

[Device-qospolicy-car] classifier 2 behavior 2

[Device-qospolicy-car] quit

# 将QoS策略应用到端口Ten-GigabitEthernet3/1/1的入方向。

[Device] interface ten-gigabitethernet 3/1/1

[Device-Ten-GigabitEthernet3/1/1]qos apply policy car inbound


13 流量统计

13.1  流量统计简介

流量统计就是通过与类关联,对符合匹配规则的流进行统计,统计报文数或字节数。例如,可以统计从某个源IP地址发送的报文,然后管理员对统计信息进行分析,根据分析情况采取相应的措施。

13.2  流量统计配置限制和指导

仅基于接口VLAN、全局、控制平面和User Profile应用QoS策略时,QoS策略中配置的流量统计才会生效。

13.3  配置流量统计

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     为流行为配置流量统计动作。

accounting [ byte | packet ]

缺省情况下,未配置流量统计动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示流量统计的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

13.4  流量统计典型配置举例

13.4.1  流量统计基本组网配置举例

1. 组网需求

用户网络描述如下:Host通过接口Ten-GigabitEthernet3/1/1接入设备Device。

配置流量统计功能,对接口Ten-GigabitEthernet3/1/1接收的源IP地址为1.1.1.1/24的报文进行统计。

2. 组网图

图13-1 流量统计基本组网图

3. 配置步骤

# 定义基本ACL 2000,对源IP地址为1.1.1.1的报文进行分类。

<Device> system-view

[Device] acl basic 2000

[Device-acl-ipv4-basic-2000] rule permit source 1.1.1.1 0

[Device-acl-ipv4-basic-2000] quit

# 定义类classifier_1,匹配基本ACL 2000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 2000

[Device-classifier-classifier_1] quit

# 定义流行为behavior_1,动作为流量统计。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] accounting

[Device-behavior-behavior_1] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 将策略policy应用到端口Ten-GigabitEthernet3/1/1的入方向上。

[Device] interface ten-gigabitethernet 3/1/1

[Device-Ten-GigabitEthernet3/1/1] qos apply policy policy inbound

[Device-Ten-GigabitEthernet3/1/1] quit

# 查看配置后流量统计的情况。

[Device] display qos policy interface ten-gigabitethernet 3/1/1

 

Interface: Ten-GigabitEthernet3/1/1

 

  Direction: Inbound

 

  Policy: policy

   Classifier: classifier_1

     Operator: AND

     Rule(s) :

      If-match acl 2000

     Behavior: behavior_1

      Accounting enable:

        28529 (Packets)


14 队列统计

14.1  端口队列统计

14.1.1  端口队列统计简介

端口队列统计功能可以对队列总长度、当前队列长度、转发报文总数和转发各种颜色报文数等信息进行统计。

14.1.2  配置端口队列统计

(1)     进入系统视图。

system-view

(2)     开启端口队列出方向统计功能。

qos queue-statistics { inbound | outbound }

缺省情况下,端口队列统计功能处于开启状态。inbound参数不生效。

14.1.3  端口队列统计显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示端口队列的统计情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除端口队列的统计信息。

表14-1 端口队列统计显示和维护

操作

命令

显示端口队列统计信息

(独立运行模式)

display qos queue-statistics interface [ interface-type interface-number [ slot slot-number ] ] outbound

(IRF模式)

display qos queue-statistics interface [ interface-type interface-number [ chassis chassis-number slot slot-number ] ] outbound

清除端口队列统计信息

reset counters interface [ interface-type [ interface-number | interface-number.subnumber ] ]

本命令的详细情况请参见“接口管理命令参考”中的“以太网接口”

 

14.2  用户队列统计

14.2.1  用户队列统计显示和维护

在认证用户完成认证并上线后,在任意视图下执行display命令可以显示用户队列的统计信息。

在用户视图下执行reset命令可以清除用户队列的统计信息。

表14-2 用户队列统计显示和维护

操作

命令

显示用户队列的统计信息

(独立运行模式)

display qos queue-statistics user-id user-id [ slot slot-numberoutbound

(IRF模式)

display qos queue-statistics user-id user-id [ chassis chassis-number slot slot-number ] outbound

清除用户队列的统计信息

(独立运行模式)

reset qos queue-statistics user-id user-id [ slot slot-number ] outbound

(IRF模式)

reset qos queue-statistics user-id user-id [ chassis chassis-number slot slot-number ]outbound

 


15 QPPB

15.1  QPPB简介

QPPB(QoS Policy Propagation Through the Border Gateway Protocol,通过BGP传播QoS策略)技术是一项通过BGP路由策略部署QoS的技术,通过基于BGP路由的团体列表、AS-Paths list和ACL、Prefix list等属性进行路由分类,对不同的分类应用不同的QoS策略。

15.1.1  适用场景

在部署大型复杂网络时,需要执行大量的复杂流分类。如果网络结构不稳定时,配置修改的工作量非常大甚至难以实施。此时可以通过部署QPPB减少配置修改的工作量。

应用QPPB技术后,BGP路由发送者通过设置BGP属性预先对路由进行分类,在网络拓扑结构发生变化时只需要修改路由发送者上的路由策略就可以改变分类规则。

QPPB技术适用于如下应用场景:

·     基于目的地址或源地址进行流分类。

·     基于IBGP和EBGP,在同一个自治系统内部或者不同的自治系统之间进行流分类。

15.1.2  QPPB工作原理

QPPB技术通过对BGP传播的路由属性设置IP优先级或QoS本地ID值,针对具有相同IP优先级或QoS本地ID值的BGP路由,应用QoS策略,从而实现QoS保障。QPPB工作原理为:

(1)     路由发送者根据路由策略为BGP路由设置路由属性。

(2)     当路由接收者收到路由后,根据路由属性为不同的路由设置IP优先级和QoS本地ID值,并将IP优先级和QoS本地ID值添加到路由表中。

(3)     路由接收者接收到报文后,根据报文的源或目的地址查找路由表,获取路由表中的IP优先级和QoS本地ID值。

(4)     路由接收者根据IP优先级和QoS本地ID值对报文进行分类和执行分类对应的流行为动作。

15.2  QPPB配置任务简介

QPPB配置任务如下:

(1)     配置发送端

a.     配置BGP基本功能

b.     (可选)配置路由策略

(2)     配置接收端

a.     配置BGP基本功能

b.     配置路由策略

c.     配置接口的QPPB功能并应用QoS策略

15.3  配置发送端

路由发送端作为BGP路由的发送方,需要根据路由策略设置路由的属性。

15.3.1  配置BGP基本功能

具体配置请参见“三层技术-IP路由配置指导”中的“BGP”。

15.3.2  配置路由策略

根据路由策略对不同的路由信息进行分类,并设置不同路由属性,具体配置请参见“三层技术-IP路由配置指导”中的“路由策略”。

15.4  配置接收端

15.4.1  配置BGP基本功能

具体配置请参见“三层技术-IP路由配置指导”中的“BGP”。

15.4.2  配置路由策略

根据路由策略匹配发送方设置的路由属性,并对该路由设置IP优先级或QoS本地ID值,具体配置请参见“三层技术-IP路由配置指导”中的“路由策略”。

15.4.3  配置接口的QPPB功能并应用QoS策略

1. 配置限制和指导

QoS策略使用路由策略中设置的IP优先级和QoS本地ID值进行分类,并且为类指定流行为时必须指定mode qppb-manipulation关键字,否则QPPB功能无法生效。关于QoS策略的具体配置请参见“2 QoS策略”。

本配置仅下表所列单板上的接口支持。

表15-1 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

QPPB功能不支持Qos策略中的流行为是流量重定向、流量过滤、流镜像或优先级映射。

 

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match { ip-precedence ip-precedence-value | qos-local-id local-id-value }

缺省情况下,未定义匹配数据包的规则。

命令中的IP优先级、QoS本地ID为“15.4.2  配置路由策略”中设置的值。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置流行为动作。

缺省情况下,未配置流行为动作。

配置流行为动作的具体命令,请查看QoS命令。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name  mode qppb-manipulation

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     进入接口视图。

interface interface-type interface-number

(6)     配置QPPB功能。

bgp-policy { destination | source } ip-prec-map ip-qos-map

缺省情况下,未配置QPPB功能。

对于下表所列单板,本命令只在流量的入方向生效。

表15-2 单板信息一览表

单板类型

单板丝印

CSPEX单板

CSPEX-1304S、CSPEX-1404S、CSPEX-1504S

 

(7)     在接口上应用已创建的QoS策略。

qos apply policy policy-name { inbound | outbound }

缺省情况下,未在接口上应用QoS策略。

15.5  QPPB典型配置举例

15.5.1  QPPB在IPv4网络中的配置举例

1. 组网需求

图15-1所示,所有设备均运行BGP协议。Device B接收路由,根据路由策略对报文进行IP优先级和QoS本地ID值的设置,并结合QoS策略进行512000kbps的限速。

2. 组网图

图15-1 QPPB路由IPv4应用配置举例组网图

3. 配置步骤

(1)     配置各接口的IP地址(略)

(2)     配置Device A

# 配置BGP连接。

<DeviceA> system-view

[DeviceA] bgp 1000

[DeviceA-bgp] peer 168.1.1.2 as-number 2000

[DeviceA-bgp] peer 168.1.1.2 connect-interface ten-gigabitethernet 3/1/2

[DeviceA-bgp] address-family ipv4

[DeviceA-bgp-ipv4] import-route direct

[DeviceA-bgp-ipv4] peer 168.1.1.2 enable

[DeviceA-bgp-ipv4] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置BGP连接。

<DeviceB> system-view

[DeviceB] bgp 2000

[DeviceB-bgp] peer 168.1.1.1 as-number 1000

[DeviceB-bgp] peer 168.1.1.1 connect-interface ten-gigabitethernet 3/1/2

[DeviceB-bgp] address-family ipv4

[DeviceB-bgp-ipv4] peer 168.1.1.1 enable

[DeviceB-bgp-ipv4] peer 168.1.1.1 route-policy qppb import

[DeviceB-bgp-ipv4] quit

[DeviceB-bgp] quit

# 配置路由策略。

[DeviceB] route-policy qppb permit node 0

[DeviceB-route-policy-qppb-0] apply ip-precedence 1

[DeviceB-route-policy-qppb-0] apply qos-local-id 3

[DeviceB-route-policy-qppb-0] quit

# 接口开启QPPB能力。

[DeviceB] interface ten-gigabitethernet 3/1/2

[DeviceB-Ten-GigabitEthernet3/1/2] bgp-policy source ip-prec-map ip-qos-map

[DeviceB-Ten-GigabitEthernet3/1/2] quit

# 配置QoS策略。

[DeviceB] traffic classifier qppb

[DeviceB-classifier-qppb] if-match ip-precedence 1

[DeviceB-classifier-qppb] if-match qos-local-id 3

[DeviceB-classifier-qppb] quit

[DeviceB] traffic behavior qppb

[DeviceB-behavior-qppb] car cir 512000 green pass red discard

[DeviceB-behavior-qppb] quit

[DeviceB] qos policy qppb

[DeviceB-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation

[DeviceB-qospolicy-qppb] quit

# 接口应用QoS策略。

[DeviceB] interface ten-gigabitethernet 3/1/2

[DeviceB-Ten-GigabitEthernet3/1/2] qos apply policy qppb inbound

[DeviceB-Ten-GigabitEthernet3/1/2] quit

4. 验证配置

# 查看Device B相关路由是否生效。

[DeviceB] display bgp routing-table ipv4 1.1.1.0

 BGP local router ID: 168.1.1.2

 Local AS number: 2000

 Paths:   1 available, 1 best

 BGP routing table information of 168.1.1.0/24:

 From            : 168.1.1.1 (168.1.1.1)

 Rely nexthop    : 168.1.1.1

 Original nexthop: 168.1.1.1

 Out interface   : Ten-GigabitEthernet3/1/2

 Route age       : 00h30m12s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : 1000

 Origin          : incomplete

 Attribute value : MED 0, pref-val 0

 State           : valid, external, best

 IP precedence   : 1

 QoS local ID    : 3

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B的接口Ten-GigabitEthernet3/1/2上QoS策略的配置信息和运行情况。

[DeviceB] display qos policy interface ten-gigabitethernet 3/1/2

Interface: Ten-GigabitEthernet3/1/2

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

         Mode: qppb-manipulation

     Matched : 51 (Packets) 4022 (Bytes)

     5-minute statistics:

      Forwarded: 0/28 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

         Mode: qppb-manipulation

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match ip-precedence 1

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 512000 (kbps), CBS 32000000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

15.5.2  QPPB在MPLS L3VPN中的配置举例

1. 组网需求

图15-2所示,所有设备均运行BGP路由协议。Device C接收路由,进行QoS本地ID值的设置,并结合QoS策略进行双向200000kbps的限速。

2. 组网图

图15-2 QPPB在MPLS L3VPN中的配置举例组网图

设备

接口

IP地址

设备

接口

IP地址

Device A

XGE3/1/1

192.168.1.2/24

Device B

XGE3/1/1

167.1.1.2/24

XGE3/1/2

167.1.1.1/24

XGE3/1/2

168.1.1.2/24

Device C

XGE3/1/1

169.1.1.2/24

Device D

XGE3/1/2

169.1.1.1/24

XGE3/1/2

168.1.1.1/24

XGE3/1/1

192.168.3.2/24

 

3. 配置步骤

(1)     配置各接口的IP地址(略)

(2)     配置Device A

# 配置BGP连接。

<DeviceA> system-view

[DeviceA] bgp 100

[DeviceA-bgp] peer 167.1.1.2 as-number 200

[DeviceA-bgp] peer 167.1.1.2 connect-interface ten-gigabitethernet 3/1/2

[DeviceA-bgp] address-family ipv4

[DeviceA-bgp-ipv4] import-route direct

[DeviceA-bgp-ipv4] peer 167.1.1.2 enable

[DeviceA-bgp-ipv4] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置VPN实例。

<DeviceB> system-view

[DeviceB] ip vpn-instance vpn1

[DeviceB-vpn-instance-vpn1] route-distinguisher 200:1

[DeviceB-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity

[DeviceB-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity

[DeviceB-vpn-instance-vpn1] quit

# 配置BGP连接。

[DeviceB] router id 1.1.1.1

[DeviceB] bgp 200

[DeviceB-bgp] peer 2.2.2.2 as-number 200

[DeviceB-bgp] peer 2.2.2.2 connect-interface loopback 0

[DeviceB-bgp] ip vpn-instance vpn1

[DeviceB-bgp-vpn1] peer 167.1.1.1 as-number 100

[DeviceB-bgp-vpn1] address-family ipv4

[DeviceB-bgp-ipv4-vpn1] peer 167.1.1.1 enable

[DeviceB-bgp-ipv4-vpn1] quit

[DeviceB-bgp] address-family vpnv4

[DeviceB-bgp-vpnv4] peer 2.2.2.2 enable

[DeviceB-bgp-vpnv4] quit

[DeviceB-bgp] quit

# 配置MPLS。

[DeviceB] mpls lsr-id 1.1.1.1

[DeviceB] mpls ldp

[DeviceB-mpls-ldp] quit

# 配置OSPF。

[DeviceB] ospf

[DeviceB-ospf-1] area 0

[DeviceB-ospf-1-area-0.0.0.0] network 1.1.1.1 0.0.0.0

[DeviceB-ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255

[DeviceB-ospf-1-area-0.0.0.0] quit

[DeviceB-ospf-1] quit

# 接口Ten-GigabitEthernet3/1/1绑定VPN。

[DeviceB] interface ten-gigabitethernet 3/1/1

[DeviceB-Ten-GigabitEthernet3/1/1] ip binding vpn-instance vpn1

[DeviceB-Ten-GigabitEthernet3/1/1] ip address 167.1.1.2 24

[DeviceB-Ten-GigabitEthernet3/1/1] quit

# 接口Ten-GigabitEthernet3/1/2开启MPLS。

[DeviceB] interface ten-gigabitethernet 3/1/2

[DeviceB-Ten-GigabitEthernet3/1/2] mpls enable

[DeviceB-Ten-GigabitEthernet3/1/2] mpls ldp enable

[DeviceB-Ten-GigabitEthernet3/1/2] quit

(4)     配置Device C

# 配置VPN实例。

<DeviceC> system-view

[DeviceC] ip vpn-instance vpn1

[DeviceC-vpn-instance-vpn1] route-distinguisher 200:1

[DeviceC-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity

[DeviceC-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity

[DeviceC-vpn-instance-vpn1] quit

# 配置BGP连接。

[DeviceC] router id 2.2.2.2

[DeviceC] bgp 200

[DeviceC-bgp] peer 1.1.1.1 as-number 200

[DeviceC-bgp] peer 1.1.1.1 connect-interface loopback 0

[DeviceC-bgp] ip vpn-instance vpn1

[DeviceC-bgp-vpn1] peer 169.1.1.1 as-number 300

[DeviceC-bgp-vpn1] address-family ipv4

[DeviceC-bgp-ipv4-vpn1] peer 169.1.1.1 enable

[DeviceC-bgp-ipv4-vpn1] peer 169.1.1.1 route-policy qppb import

[DeviceC-bgp-ipv4-vpn1] quit

[DeviceC-bgp-vpn1] quit

[DeviceC-bgp] address-family vpnv4

[DeviceC-bgp-vpnv4] peer 1.1.1.1 enable

[DeviceC-bgp-vpnv4] peer 1.1.1.1 route-policy qppb import

[DeviceC-bgp-vpnv4] quit

[DeviceC-bgp] quit

# 配置路由策略。

[DeviceC] route-policy qppb permit node 0

[DeviceC-route-policy-qppb-0] apply qos-local-id 3

[DeviceC-route-policy-qppb-0] quit

# 配置MPLS。

[DeviceC] mpls lsr-id 2.2.2.2

[DeviceC] mpls ldp

[DeviceC-mpls-ldp] quit

# 配置OSPF。

[DeviceC] ospf

[DeviceC-ospf-1] area 0

[DeviceC-ospf-1-area-0.0.0.0] network 2.2.2.2 0.0.0.0

[DeviceC-ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255

[DeviceC-ospf-1-area-0.0.0.0] quit

[DeviceC-ospf-1] quit

# 配置QoS策略。

[DeviceC] traffic classifier qppb

[DeviceC-classifier-qppb] if-match qos-local-id 3

[DeviceC-classifier-qppb] quit

[DeviceC] traffic behavior qppb

[DeviceC-behavior-qppb] car cir 200000 green pass red discard

[DeviceC-behavior-qppb] quit

[DeviceC] qos policy qppb

[DeviceC-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation

[DeviceC-qospolicy-qppb] quit

# 接口Ten-GigabitEthernet3/1/2开启MPLS。

[DeviceC] interface ten-gigabitethernet 3/1/2

[DeviceC-Ten-GigabitEthernet3/1/2] mpls enable

[DeviceC-Ten-GigabitEthernet3/1/2] mpls ldp enable

# 接口开启QPPB能力。

[DeviceC-Ten-GigabitEthernet3/1/2] bgp-policy source ip-qos-map

[DeviceC-Ten-GigabitEthernet3/1/2] quit

[DeviceC] interface ten-gigabitethernet 3/1/1

[DeviceC-Ten-GigabitEthernet3/1/1] bgp-policy source ip-qos-map

[DeviceC-Ten-GigabitEthernet3/1/1] quit

# 接口Ten-GigabitEthernet3/1/1绑定VPN。

[DeviceC] interface ten-gigabitethernet 3/1/1

[DeviceC-Ten-GigabitEthernet3/1/1] ip binding vpn-instance vpn1

[DeviceC-Ten-GigabitEthernet3/1/1] ip address 169.1.1.2 24

# 接口Ten-GigabitEthernet3/1/1入方向应用QoS策略。

[DeviceC-Ten-GigabitEthernet3/1/1] qos apply policy qppb inbound

[DeviceC-Ten-GigabitEthernet3/1/1] quit

# 接口Ten-GigabitEthernet3/1/2入方向应用QoS策略。

[DeviceC] interface ten-gigabitethernet 3/1/2

[DeviceC-Ten-GigabitEthernet3/1/2] qos apply policy qppb inbound

(5)     配置Device D

# 配置BGP连接。

<DeviceD> system-view

[DeviceD] bgp 300

[DeviceD-bgp] peer 169.1.1.2 as-number 200

[DeviceD-bgp] peer 169.1.1.2 connect-interface ten-gigabitethernet 3/1/2

[DeviceD-bgp] address-family ipv4

[DeviceD-bgp-ipv4] peer 169.1.1.2 enable

[DeviceD-bgp-ipv4] import-route direct

[DeviceD-bgp-ipv4] quit

4. 验证配置

# 查看Device A相关路由是否生效。

[DeviceA] display ip routing-table

 

Destinations : 16        Routes : 16

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        Direct 0    0            167.1.1.1       XGE3/1/2

167.1.1.0/32        Direct 0    0            167.1.1.1       XGE3/1/2

167.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

167.1.1.255/32      Direct 0    0            167.1.1.1       XGE3/1/2

169.1.1.0/24        BGP    255  0            167.1.1.2       XGE3/1/2

192.168.1.0/24      Direct 0    0            192.168.1.2     XGE3/1/1

192.168.1.0/32      Direct 0    0            192.168.1.2     XGE3/1/1

192.168.1.2/32      Direct 0    0            127.0.0.1       InLoop0

192.168.1.255/32    Direct 0    0            192.168.1.2     XGE3/1/1

192.168.3.0/24      BGP    255  0            167.1.1.2       XGE3/1/2

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device B相关路由是否生效。

[DeviceB] display ip routing-table

 

Destinations : 12        Routes : 12

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

1.1.1.1/32          Direct 0    0            127.0.0.1       InLoop0

2.2.2.2/32          OSPF   10   1            168.1.1.1       XGE3/1/2

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

168.1.1.0/24        Direct 0    0            168.1.1.2       XGE3/1/2

168.1.1.0/32        Direct 0    0            168.1.1.2       XGE3/1/2

168.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

168.1.1.255/32      Direct 0    0            168.1.1.2       XGE3/1/2

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

[DeviceB] display ip routing-table vpn-instance vpn1

 

Destinations : 14        Routes : 14

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        Direct 0    0            167.1.1.2       XGE3/1/1

167.1.1.0/32        Direct 0    0            167.1.1.2       XGE3/1/1

167.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

167.1.1.255/32      Direct 0    0            167.1.1.2       XGE3/1/1

169.1.1.0/24        BGP    255  0            2.2.2.2         XGE3/1/2

192.168.1.0/24      BGP    255  0            167.1.1.1       XGE3/1/1

192.168.2.0/24      BGP    255  0            167.1.1.1       XGE3/1/1

192.168.3.0/24      BGP    255  0            2.2.2.2         XGE3/1/2

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device C相关路由是否生效。

[DeviceC] display ip routing-table

 

Destinations : 12        Routes : 12

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

1.1.1.1/32          OSPF   10   1            168.1.1.2       XGE3/1/2

2.2.2.2/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

168.1.1.0/24        Direct 0    0            168.1.1.1       XGE3/1/2

168.1.1.0/32        Direct 0    0            168.1.1.1       XGE3/1/2

168.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

168.1.1.255/32      Direct 0    0            168.1.1.1       XGE3/1/2

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

[DeviceC] display ip routing-table vpn-instance vpn1

 

Destinations : 14        Routes : 14

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        BGP    255  0            1.1.1.1         XGE3/1/2

169.1.1.0/24        Direct 0    0            169.1.1.2       XGE3/1/1

169.1.1.0/32        Direct 0    0            169.1.1.2       XGE3/1/1

169.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

169.1.1.255/32      Direct 0    0            169.1.1.2       XGE3/1/1

192.168.1.0/24      BGP    255  0            1.1.1.1         XGE3/1/2

192.168.2.0/24      BGP    255  0            169.1.1.1       XGE3/1/1

192.168.3.0/24      BGP    255  0            169.1.1.1       XGE3/1/1

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device D相关路由是否生效。

[DeviceD] display ip routing-table

 

Destinations : 16        Routes : 16

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        BGP    255  0            169.1.1.2       XGE3/1/2

169.1.1.0/24        Direct 0    0            169.1.1.1       XGE3/1/2

169.1.1.0/32        Direct 0    0            169.1.1.1       XGE3/1/2

169.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

169.1.1.255/32      Direct 0    0            169.1.1.1       XGE3/1/2

192.168.1.0/24      BGP    255  0            169.1.1.2       XGE3/1/2

192.168.3.0/24      Direct 0    0            192.168.3.2     XGE3/1/1

192.168.3.0/32      Direct 0    0            192.168.3.2     XGE3/1/1

192.168.3.2/32      Direct 0    0            127.0.0.1       InLoop0

192.168.3.255/32    Direct 0    0            192.168.3.2     XGE3/1/1

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device C的接口入方向上QoS策略的配置信息和运行情况。

[DeviceC] display qos policy interface inbound

Interface: Ten-GigabitEthernet3/1/1

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

         Mode: qppb-manipulation

     Matched : 312 (Packets) 18916 (Bytes)

     5-minute statistics:

      Forwarded: 0/24 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

         Mode: qppb-manipulation

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 200000 (kbps), CBS 1250000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

 

Interface: Ten-GigabitEthernet3/1/2

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

         Mode: qppb-manipulation

     Matched : 311 (Packets) 23243 (Bytes)

     5-minute statistics:

      Forwarded: 0/24 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

         Mode: qppb-manipulation

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 200000 (kbps), CBS 12500480 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

15.5.3  QPPB在IPv6网络中的配置举例

1. 组网需求

表15-3所示,所有设备均运行BGP协议。Device B接收路由,进行IP优先级设置,并结合QoS策略进行512000kbps的限速。

2. 组网图

表15-3 QPPB在IPv6网络中的配置举例组网图

3. 配置步骤

(1)     配置各接口的IPv6地址(略)

(2)     配置Device A

# 配置BGP

<DeviceA> system-view

[DeviceA] bgp 1000

[DeviceA] peer 168::2 as-number 2000

[DeviceA] peer 168::2 connect-interface ten-gigabitethernet 3/1/2

[DeviceA-bgp] address-family ipv6

[DeviceA-bgp-ipv6] peer 168::2 enable

[DeviceA-bgp-ipv6] import-route direct

[DeviceA-bgp-ipv6] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置BGP

<DeviceB> system-view

[DeviceB] bgp 2000

[DeviceB] peer 168::1 as-number 1000

[DeviceB] peer 168::1 connect-interface ten-gigabitethernet 3/1/2

[DeviceB-bgp] address-family ipv6

[DeviceB-bgp-ipv6] peer 168::1 enable

[DeviceB-bgp-ipv6] peer 168::1 route-policy qppb import

[DeviceB-bgp-ipv6] quit

[DeviceB-bgp] quit

# 配置路由策略

[DeviceB] route-policy qppb permit node 0

[DeviceB-route-policy-qppb-0] apply ip-precedence 4

[DeviceB-route-policy-qppb-0] apply qos-local-id 3

[DeviceB-route-policy-qppb-0] quit

# 接口开启QPPB能力

[DeviceB] interface ten-gigabitethernet 3/1/2

[DeviceB-Ten-GigabitEthernet3/1/2] bgp-policy source ip-prec-map ip-qos-map

# 配置QoS策略。

[DeviceB] traffic classifier qppb

[DeviceB-classifier-qppb] if-match ip-precedence 4

[DeviceB-classifier-qppb] if-match qos-local-id 3

[DeviceB-classifier-qppb] quit

[DeviceB] traffic behavior qppb

[DeviceB-behavior-qppb] car cir 512000 red discard

[DeviceB-behavior-qppb] quit

[DeviceB] qos policy qppb

[DeviceB-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation

[DeviceB-qospolicy-qppb] quit

# 接口应用QoS策略。

[DeviceB] interface ten-gigabitethernet 3/1/2

[DeviceB-Ten-GigabitEthernet3/1/2] qos apply policy qppb inbound

[DeviceB-Ten-GigabitEthernet3/1/2] quit

4. 验证配置

# 查看Device A相关路由是否生效。

[DeviceA] display bgp routing-table ipv6 2:: 64

 BGP local router ID: 0.0.0.0

 Local AS number: 1000

 Paths:   1 available, 1 best

 BGP routing table information of 168::/64:

 Imported route.

 Original nexthop: ::

 Out interface   : Ten-GigabitEthernet3/1/2

 Route age       : 00h17m18s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : (null)

 Origin          : incomplete

 Attribute value : MED 0, pref-val 32768

 State           : valid, local, best

 IP precedence   : N/A

 QoS local ID    : N/A

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B相关路由是否生效。

[DeviceB] display bgp routing-table ipv6 1:: 64

 BGP local router ID: 0.0.0.0

 Local AS number: 2000

 Paths:   1 available, 1 best

 BGP routing table information of 168::/64:

 Imported route.

 Original nexthop: ::

 Out interface   : Ten-GigabitEthernet3/1/2

 Route age       : 00h05m17s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : (null)

 Origin          : incomplete

 Attribute value : MED 0, pref-val 32768

 State           : valid, local, best

 IP precedence   : 4

 QoS local ID    : 3

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B的接口Ten-GigabitEthernet3/1/2上QoS策略的配置信息和运行情况。

[DeviceC] display qos policy interface ten-gigabitethernet 3/1/2

Interface: Ten-GigabitEthernet3/1/2

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

         Mode: qppb-manipulation

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

         Mode: qppb-manipulation

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match ip-precedence 4

     Behavior: qppb

      Committed Access Rate:

        CIR 512000 (kbps), CBS 32000000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)


16 控制平面丢包告警

16.1  控制平面丢包告警简介

设备上存在用户平面和控制平面:

·     用户平面(User Plane):是指对报文进行收发、交换的处理单元,它的主要工作是转发报文。在设备上,与之相对应的核心物理实体就是各种专用转发芯片,它们有极高的处理速度和很强的数据吞吐能力。

·     控制平面(Control Plane):是指运行路由交换协议进程的处理单元,它的主要工作是进行协议报文的解析和协议的计算。在设备上,与之相对应的核心物理实体就是CPU,它具备灵活的报文处理能力,但数据吞吐能力有限。

如果上送控制平面的报文产生丢包,则可能会影响协议的正常运行。用户可以开启上送控制平面报文的丢包告警功能,使得设备周期性统计上送控制平面报文的丢包情况。一旦丢包达到阈值,就会生成日志并发送到信息中心,通过设置信息中心的参数,决定日志信息的输出规则(即是否允许输出以及输出方向)。

有关信息中心的详细介绍请参见“网络管理和监控配置指导”中的“信息中心”。

16.2  配置控制平面丢包告警

(1)     进入系统视图。

system-view

(2)     进入控制平面视图。

(独立运行模式)

control-plane slot slot-number

(IRF模式)

control-plane chassis chassis-number slot slot-number

(3)     对上送控制平面的流量开启丢包告警功能。

logging packet-drop { user-defined-flow | whitelist } enable

缺省情况下,上送控制平面报文的丢包告警功能处于开启状态。

(4)     配置上送控制平面报文的丢包告警阈值。

logging packet-drop { user-defined-flow | whitelist } { count-threshold count-threshold-value | rate-threshold rate-threshold-value } *

缺省情况下,上送控制平面报文的丢包数量告警阈值为30000个,丢包速率告警阈值为50个/分钟。

(5)     配置上送控制平面报文的丢包统计周期。

logging packet-drop { user-defined-flow | whitelist } interval interval-value

缺省情况下,上送控制平面报文的丢包统计周期为600秒。

16.3  控制平面丢包告警显示和维护

在完成上述配置后,在任意视图下执行display命令可以查看上送控制平面报文的丢报告警功能的配置和状态信息,通过查看显示信息验证配置的效果。

表16-1 控制平面丢包告警显示和维护

操作

命令

查看上送控制平面报文的丢报告警功能的配置和状态信息

(独立运行模式)

display qos control-plane logging [ slot slot-number ]

(IRF模式)

display qos control-plane logging [ chassis chassis-number slot slot-number ]

 


17 附录

17.1  附录 A 缩略语表

表17-1 附录 A 缩略语表

缩略语

英文全名

中文解释

AF

Assured Forwarding

确保转发

BE

Best Effort

尽力转发

BQ

Bandwidth Queuing

带宽队列

CAR

Committed Access Rate

承诺访问速率

CBQ

Class Based Queuing

基于类的队列

CBS

Committed Burst Size

承诺突发尺寸

CBWFQ

Class Based Weighted Fair Queuing

基于类的加权公平队列

CE

Customer Edge

用户边缘设备

CIR

Committed Information Rate

承诺信息速率

CQ

Custom Queuing

定制队列

DAR

Deeper Application Recognition

深度应用识别

DCBX

Data Center Bridging Exchange Protocol

数据中心桥能力交换协议

DiffServ

Differentiated Service

区分服务

DoS

Denial of Service

拒绝服务

DSCP

Differentiated Services Code Point

区分服务编码点

EACL

Enhanced ACL

增强型ACL

EBS

Excess Burst Size

超出突发尺寸

ECN

Explicit Congestion Notification

显示拥塞通知

EF

Expedited Forwarding

加速转发

FEC

Forwarding Equivalance Class

转发等价类

FIFO

First in First out

先入先出

FQ

Fair Queuing

公平队列

GMB

Guaranteed Minimum Bandwidth

最小带宽保证队列

GTS

Generic Traffic Shaping

通用流量整形

IntServ

Integrated Service

综合服务

ISP

Internet Service Provider

互联网服务提供商

LFI

Link Fragmentation and Interleaving

链路分片与交叉

LLQ

Low Latency Queuing

低时延队列

LR

Line Rate

限速

LSP

Label Switched Path

标签交换路径

MPLS

Multiprotocol Label Switching

多协议标签交换

P2P

Peer-to-Peer

对等

PE

Provider Edge

服务提供商网络边缘

PHB

Per Hop Behavior

逐跳行为

PIR

Peak Information Rate

峰值信息速率

PQ

Priority Queuing

优先队列

PW

Pseudowire

伪线

QoS

Quality of Service

服务质量

QPPB

QoS Policy Propagation Through the Border Gateway Protocol

通过BGP传播QoS策略

RED

Random Early Detection

随机早期检测

RSVP

Resource Reservation Protocol

资源预留协议

RTP

Real-time Transport Protocol

实时传输协议

SLA

Service Level Agreement

服务水平协议

SP

Strict Priority

严格优先级队列

TE

Traffic Engineering

流量工程

ToS

Type of Service

服务类型

TP

Traffic Policing

流量监管

TS

Traffic Shaping

流量整形

VoIP

Voice over IP

在IP网络上传送语音

VPN

Virtual Private Network

虚拟专用网络

VSI

Virtual Station Interface

虚拟服务器接口

WFQ

Weighted Fair Queuing

加权公平队列

WRED

Weighted Random Early Detection

加权随机早期检测

WRR

Weighted Round Robin

加权轮询队列

 

17.2  附录 B 缺省优先级映射表

17.2.1  不带颜色优先级映射表

说明

·     dot1p-dot1pdot1p-expdscp-dscpexp-lpexp-dot1pexp-exp映射表的缺省映射关系为:映射输出值等于输入值。

表17-2 dot1p-lp、dot1p-dp、dot1p-dscp缺省映射关系

映射输入索引

dot1p-lp映射

dot1p-dp映射

dot1p-dscp映射

dot1p

lp

dp

dscp

0

0

0

0

1

1

0

8

2

2

0

16

3

3

0

24

4

4

0

32

5

5

0

40

6

6

0

48

7

7

0

56

 

表17-3 dscp-lp、dscp-dp、dscp-dot1p、dscp-exp缺省映射关系

映射输入索引

dscp-lp映射

dscp-dp映射

dscp-dot1p映射

dscp-exp映射

dscp

lp

dp

dot1p

exp

0~7

0

0

0

0

8~15

1

0

1

1

16~23

2

0

2

2

24~31

3

0

3

3

32~39

4

0

4

4

40~47

5

0

5

5

48~55

6

0

6

6

56~63

7

0

7

7

表17-4 exp-dscp、exp-dp缺省映射关系

映射输入索引

exp-dscp映射

exp-dp映射

exp优先级

dscp

dp

0

0

0

1

8

0

2

16

0

3

24

0

4

32

0

5

40

0

6

48

0

7

56

0

 

17.2.2  带颜色优先级映射表

说明

带颜色(绿色报文/黄色报文/红色报文)优先级映射表dot1p-dot1p、dot1p-exp、dscp-dscp、exp-lp、exp-dot1p、exp-exp、lp-lp、lp-exp映射表的缺省映射关系为:映射输出值等于输入值。

表17-5 绿色报文的dscp-dot1p、dscp-dp、dscp-exp、dscp-lp缺省映射关系

映射输入索引

dscp-dot1p映射

dscp-dp映射

dscp-exp映射

dscp-lp映射

绿色报文的dscp

dot1p

dp

exp

lp

0~7

0

0

0

0

8~15

1

0

1

1

16~23

2

0

2

2

24~31

3

0

3

3

32~39

4

0

4

4

40~47

5

0

5

5

48~55

6

0

6

6

56~63

7

0

7

7

表17-6 黄色报文的dscp-dot1p、dscp-dp、dscp-exp、dscp-lp缺省映射关系

映射输入索引

dscp-dot1p映射

dscp-dp映射

dscp-exp映射

dscp-lp映射

黄色报文的dscp

dot1p

dp

exp

lp

0~7

0

1

0

0

8~15

1

1

1

1

16~23

2

1

2

2

24~31

3

1

3

3

32~39

4

1

4

4

40~47

5

1

5

5

48~55

6

1

6

6

56~63

7

1

7

7

表17-7 红色报文的dscp-dot1p、dscp-dp、dscp-exp、dscp-lp缺省映射关系

映射输入索引

dscp-dot1p映射

dscp-dp映射

dscp-exp映射

dscp-lp映射

红色报文的dscp

dot1p

dp

exp

lp

0~7

0

2

0

0

8~15

1

2

1

1

16~23

2

2

2

2

24~31

3

2

3

3

32~39

4

2

4

4

40~47

5

2

5

5

48~55

6

2

6

6

56~63

7

2

7

7

表17-8 绿色报文的exp-dp、exp-dscp缺省映射关系

映射输入索引

exp-dp映射

exp-dscp映射

绿色报文的exp优先级

dp

dscp

0

0

0

1

0

8

2

0

16

3

0

24

4

0

32

5

0

40

6

0

48

7

0

56

表17-9 黄色报文的exp-dp、exp-dscp缺省映射关系

映射输入索引

exp-dp映射

exp-dscp映射

黄色报文的exp优先级

dp

dscp

0

1

0

1

1

8

2

1

16

3

1

24

4

1

32

5

1

40

6

1

48

7

1

56

表17-10 红色报文的exp-dp、exp-dscp缺省映射关系

映射输入索引

exp-dp映射

exp-dscp映射

红色报文的exp优先级

dp

dscp

0

2

0

1

2

8

2

2

16

3

2

24

4

2

32

5

2

40

6

2

48

7

2

56

17.3  附录 C 各种优先级介绍

17.3.1  IP优先级和DSCP优先级

图17-1 ToS和DS域

图17-1所示,IP报文头的ToS字段有8个bit,其中前3个bit表示的就是IP优先级,取值范围为0~7。RFC 2474中,重新定义了IP报文头部的ToS域,称之为DS(Differentiated Services,差分服务)域,其中DSCP优先级用该域的前6位(0~5位)表示,取值范围为0~63,后2位(6、7位)是保留位。

表17-11 IP优先级说明

IP优先级(十进制)

IP优先级(二进制)

关键字

0

000

routine

1

001

priority

2

010

immediate

3

011

flash

4

100

flash-override

5

101

critical

6

110

internet

7

111

network

 

表17-12 DSCP优先级说明

DSCP优先级(十进制)

DSCP优先级(二进制)

关键字

46

101110

ef

10

001010

af11

12

001100

af12

14

001110

af13

18

010010

af21

20

010100

af22

22

010110

af23

26

011010

af31

28

011100

af32

30

011110

af33

34

100010

af41

36

100100

af42

38

100110

af43

8

001000

cs1

16

010000

cs2

24

011000

cs3

32

100000

cs4

40

101000

cs5

48

110000

cs6

56

111000

cs7

0

000000

be(default)

 

17.3.2  802.1p优先级

802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。

图17-2 带有802.1Q标签头的以太网帧

 

图17-2所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识符)和2个字节的TCI(Tag Control Information,标签控制信息),TPID取值为0x8100,图17-3显示了802.1Q标签头的详细内容,Priority字段就是802.1p优先级。之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义的。

图17-3 802.1Q标签头

 

表17-13 802.1p优先级说明

802.1p优先级(十进制)

802.1p优先级(二进制)

关键字

0

000

best-effort

1

001

background

2

010

spare

3

011

excellent-effort

4

100

controlled-load

5

101

video

6

110

voice

7

111

network-management

 

17.3.3  EXP优先级

EXP优先级位于MPLS标签内,用于标记MPLS QoS。

图17-4 MPLS标签的封装结构

 

图17-4中,Exp字段就是EXP优先级,长度为3比特,取值范围为0~7。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们