• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

08-ACL和QoS配置指导

目录

02-QoS配置

本章节下载 02-QoS配置  (1.20 MB)

02-QoS配置

目 

1 QoS概述

1.1 QoS服务模型简介

1.1.1 Best-Effort服务模型

1.1.2 IntServ服务模型

1.1.3 DiffServ服务模型

1.2 QoS技术在网络中的位置

1.3 QoS技术在设备中的处理顺序

1.4 QoS配置方式

2 QoS策略

2.1 QoS策略简介

2.2 QoS策略配置任务简介

2.3 定义类

2.4 定义流行为

2.5 定义策略

2.6 应用策略

2.6.1 设备支持的策略应用位置

2.6.2 策略应用限制和指导

2.6.3 基于以太网服务实例应用QoS策略

2.6.4 基于接口应用QoS策略

2.6.5 基于VSI应用QoS策略

2.6.6 基于VLAN应用QoS策略

2.6.7 基于全局应用QoS策略

2.6.8 基于控制平面应用QoS策略

2.6.9 基于上线用户应用QoS策略

2.7 开启QoS模块的告警功能

2.8 QoS策略显示和维护

2.9 QoS策略典型配置举例

2.9.1 在接口入方向应用多类型QoS策略典型配置举例

3 优先级映射

3.1 优先级映射简介

3.1.1 优先级介绍

3.1.2 优先级映射表

3.1.3 优先级映射配置方式

3.1.4 优先级映射过程

3.2 优先级映射配置任务简介

3.3 配置优先级映射表

3.4 配置优先级信任模式

3.5 配置端口优先级

3.6 优先级映射显示和维护

3.7 优先级映射典型配置举例

3.7.1 优先级信任模式和端口优先级配置举例

3.7.2 优先级映射表和重标记配置举例

4 流量监管、流量整形和限速

4.1 流量监管、流量整形和限速简介

4.1.1 流量评估与令牌桶

4.1.2 流量监管

4.1.3 流量整形

4.1.4 限速

4.2 流量监管、流量整形和限速配置限制和指导

4.3 配置流量监管

4.3.1 配置流量监管(MQC方式)

4.4 配置流量整形

4.5 配置限速

4.5.1 配置接口限速

4.6 流量监管、流量整形和限速显示和维护

4.7 流量监管、流量整形和限速典型配置举例

4.7.1 流量监管典型配置举例

5 拥塞管理

5.1 拥塞管理简介

5.1.1 拥塞的产生、影响和对策

5.1.2 设备支持的拥塞管理方法

5.2 拥塞管理配置任务简介

5.3 配置接口队列

5.3.1 接口队列配置限制和指导

5.3.2 配置SP队列

5.3.3 配置WRR队列

5.3.4 配置WFQ队列

5.3.5 配置SP+WRR队列

5.3.6 配置SP+WFQ队列

5.4 配置队列调度策略

5.4.1 队列调度策略简介

5.4.2 配置限制和指导

5.4.3 创建队列调度策略

5.4.4 应用队列调度策略

5.4.5 队列调度策略典型配置举例

5.5 拥塞管理显示和维护

6 拥塞避免

6.1 拥塞避免简介

6.1.1 传统的丢包策略

6.1.2 RED与WRED

6.1.3 WRED和队列机制的关系

6.1.4 拥塞通知

6.1.5 WRED的配置方式

6.1.6 WRED的参数说明

6.2 拥塞避免配置限制和指导

6.3 配置队列的WRED参数

6.4 配置接口应用WRED表

6.4.1 配置限制和指导

6.4.2 配置步骤

6.4.3 配置接口应用WRED表典型配置举例

6.5 开启全局WRED Smart ECN功能

6.6 拥塞避免显示和维护

7 流量过滤

7.1 流量过滤简介

7.2 流量过滤配置限制和指导

7.3 配置流量过滤

7.4 流量过滤典型配置举例

7.4.1 流量过滤基本组网配置举例

7.4.2 流量过滤基本组网配置举例(流量过滤动作为NONE)

8 重标记

8.1 重标记简介

8.2 配置重标记

8.3 配置镜像报文的本地优先级

8.4 重标记典型配置举例

8.4.1 重标记基本组网配置举例

9 Nest

9.1 Nest简介

9.2 Nest配置限制和指导

9.3 配置Nest

9.4 Nest典型配置举例

9.4.1 Nest基本功能配置举例

10 流量重定向

10.1 流量重定向简介

10.2 流量重定向配置限制和指导

10.3 配置流量重定向

10.4 流量重定向典型配置举例

10.4.1 重定向至接口配置举例

11 全局CAR

11.1 全局CAR简介

11.1.1 聚合CAR

11.1.2 分层CAR

11.2 全局CAR配置限制和指导

11.3 配置聚合CAR

11.4 全局CAR显示和维护

12 大小流区分调度

12.1 大小流区分调度简介

12.2 大小流区分调度配置限制和指导

12.3 配置大小流区分调度

12.4 开启大小流自适应缓存功能

13 流量统计

13.1 流量统计简介

13.2 流量统计配置限制和指导

13.3 配置流量统计

13.4 流量统计典型配置举例

13.4.1 流量统计基本组网配置举例

14 接口报文统计

14.1 接口报文统计简介

14.2 接口报文统计配置限制和指导

14.3 配置接口报文统计

14.4 接口报文统计显示和维护

15 QPPB

15.1 QPPB简介

15.1.1 适用场景

15.1.2 QPPB工作原理

15.2 QPPB配置任务简介

15.3 配置发送端

15.3.1 配置BGP基本功能

15.3.2 配置路由策略

15.4 配置接收端

15.4.1 配置BGP基本功能

15.4.2 配置路由策略

15.4.3 配置接口的QPPB功能并应用QoS策略

15.5 QPPB典型配置举例

15.5.1 QPPB在IPv4网络中的配置举例

15.5.2 QPPB在MPLS L3VPN中的配置举例

15.5.3 QPPB在IPv6网络中的配置举例

16 控制平面协议丢包告警日志

16.1 控制平面协议丢包告警日志简介

16.2 配置控制平面协议丢包告警日志

17 附录

17.1 附录 A 缩略语表

17.2 附录 B 缺省优先级映射表

17.3 附录 C 各种优先级介绍

17.3.1 IP优先级和DSCP优先级

17.3.2 802.1p优先级

17.3.3 EXP优先级

 


1 QoS概述

QoS即服务质量。对于网络业务,影响服务质量的因素包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。网络资源总是有限的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。

1.1  QoS服务模型简介

通常QoS提供以下三种服务模型:

·     Best-Effort service(尽力而为服务模型)

·     Integrated service(综合服务模型,简称IntServ)

·     Differentiated service(区分服务模型,简称DiffServ)

1.1.1  Best-Effort服务模型

Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。

Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。

1.1.2  IntServ服务模型

IntServ是一个综合服务模型,它可以满足多种QoS需求。该模型使用RSVP协议,RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。

但是,IntServ模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。IntServ模型可扩展性很差,难以在Internet核心网络实施。

1.1.3  DiffServ服务模型

DiffServ是一个多服务模型,它可以满足不同的QoS需求。与IntServ不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。

本文提到的技术都是基于DiffServ服务模型。

 

1.2  QoS技术在网络中的位置

QoS技术包括流分类、流量监管、流量整形、限速、拥塞管理、拥塞避免等。下面对常用的技术进行简单地介绍。

图1-1 常用QoS技术在网络中的位置

 

图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:

·     流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。

·     流量监管:对进入或流出设备的特定流量进行监管,以保护网络资源不受损害。可以作用在接口入方向和出方向。

·     流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。

·     拥塞管理:当拥塞发生时制定一个资源的调度策略,决定报文转发的处理次序,通常作用在接口出方向。

·     拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。

1.3  QoS技术在设备中的处理顺序

图1-2简要描述了各种QoS技术在网络设备中的处理顺序。

(1)     首先通过流分类对各种业务进行识别和区分,它是后续各种动作的基础;

(2)     通过各种动作对特定的业务进行处理。这些动作需要和流分类关联起来才有意义。具体采取何种动作,与所处的阶段以及网络当前的负载状况有关。例如,当报文进入网络时进行流量监管;流出节点之前进行流量整形;拥塞时对队列进行拥塞管理;拥塞加剧时采取拥塞避免措施等。

图1-2 各QoS技术在同一网络设备中的处理顺序

 

1.4  QoS配置方式

QoS的配置方式分为MQC方式(模块化QoS配置,Modular QoS Configuration)和非MQC方式。

MQC方式通过QoS策略定义不同类别的流量要采取的动作,并将QoS策略应用到不同的目标位置(例如接口)来实现对业务流量的控制。

非MQC方式则通过直接在目标位置上配置QoS参数来实现对业务流量的控制。例如,在接口上配置限速功能来达到限制接口流量的目的。

有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。


2 QoS策略

2.1  QoS策略简介

QoS策略由如下部分组成:

·     类,定义了对报文进行识别的规则。

·     流行为,定义了一组针对类识别后的报文所做的QoS动作。

通过将类和流行为关联起来,QoS策略可对符合分类规则的报文执行流行为中定义的动作。

用户可以在一个策略中定义多个类与流行为的绑定关系。

QoS策略可以分为五种类型,包括IPv6 Matching类型、统计类型、镜像类型、重标记类型和通用类型。如无特殊说明,手册中的QoS策略均指通用类型QoS策略。

2.2  QoS策略配置任务简介

QoS策略配置任务如下:

(1)     定义类

(2)     定义流行为

(3)     定义策略

(4)     应用策略

¡     基于以太网服务实例应用QoS策略

¡     基于接口应用QoS策略

¡     基于VSI应用QoS策略

¡     基于VLAN应用QoS策略

¡     基于全局应用QoS策略

¡     基于控制平面应用QoS策略

¡     基于上线用户应用QoS策略

2.3  定义类

1. 配置限制和指导

对于在接口出方向应用的QoS策略,在定义匹配类的规则时,如果匹配类的规则中没有指定IPv6特征,则规则无法匹配IPv6报文。例如,通过if-match source-mac或引用二层ACL定义的流分类,无法匹配满足类中规则的IPv6报文。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     创建类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

(3)     (可选)配置类的描述信息。

description text

缺省情况下,未配置类的描述信息。

(4)     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

2.4  定义流行为

(1)     进入系统视图。

system-view

(2)     创建流行为,并进入流行为视图。

traffic behavior behavior-name

(3)     配置流行为的动作。

缺省情况下,未配置流行为的动作。

流行为动作就是对符合流分类的报文做出相应的QoS动作,例如流量监管、流量过滤、重标记、流量统计等,具体情况请参见本文相关章节。

2.5  定义策略

(1)     进入系统视图。

system-view

(2)     创建QoS策略,并进入策略视图。

qos [ ipv6-matching | accounting | mirroring | remarking ] policy policy-name

参数

说明

ipv6-matching

表示IPv6 Matching类型的QoS策略

accounting

表示统计类型的QoS策略

mirroring

表示镜像类型的QoS策略

remarking

表示重标记类型的QoS策略

(3)     为类指定流行为。

classifier classifier-name behavior behavior-name [ mode { dcbx | loose } | insert-before before-classifier-name ] *

缺省情况下,未指定类对应的流行为。

参数

说明

dcbx

表示该策略为DCBX(Data Center Bridging Exchange Protocol,数据中心桥能力交换协议)模式。有关DCBX的介绍,请参见“二层技术-以太网交换配置指导”中的“LLDP”

loose

表示该流分类与流行为的关联模式为宽松模式。仅基于控制平面应用QoS策略时,本模式才会生效。

未配置宽松模式(mode loose)时,流分类仅支持匹配的特定上送控制面的报文,而类似ARP之类的报文产品无法精确识别也无法匹配,如果需要对这类报文执行QoS策略,则可以配置宽松模式,对所有上送控制面的报文执行QoS策略。

2.6  应用策略

2.6.1  设备支持的策略应用位置

QoS策略支持应用在如下位置:

·     基于以太网服务实例应用QoS策略,支持在入方向和出方向应用。

·     基于接口应用QoS策略,支持在入方向和出方向应用。

·     基于VSI应用QoS策略,仅支持在入方向应用。

·     基于VLAN应用QoS策略,支持在入方向和出方向应用。

·     基于全局应用QoS策略,支持在入方向和出方向应用。

·     基于控制平面应用QoS策略,仅支持在入方向应用。

·     基于上线用户应用QoS策略,支持在入方向和出方向应用。

2.6.2  策略应用限制和指导

QoS策略应用后:

·     用户仍然可以修改QoS策略中的流分类规则和流行为,以及二者的对应关系。当流分类规则中使用ACL匹配报文时,允许删除或修改该ACL(包括向该ACL中添加、删除和修改匹配规则)。

·     如果一个流行为中配置了多个动作,而其中某个动作未生效,则该CB对(即通过classifier behavior命令关联的一个流分类和一个流行为)都不会生效。

当某条QoS策略被应用在出方向时,若该QoS策略的流分类中某条规则既可以匹配IPv4流量、也可以匹配IPv6流量时,不建议再在该QoS策略的流分类中配置其它只能匹配IPv4或者IPv6流量的规则。否则,可能导致该QoS策略无法匹配IPv4或者IPv6流量。

应用引用CAR动作的QoS策略到入方向时,需要注意匹配同一QoS策略流量的接口分组的使用限制。缺省情况下,QoS策略的生效的传输或转发的速率等于CAR动作中配置的承诺信息速率加上峰值速率的总和乘以接口分组个数的总和(接口位于不同的IRF成员设备时,可视为接口属于不同分组)。用户可以通过debug port mapping命令查看接口分组情况,显示信息中Unit字段取值相同且PipeNum字段取值相同的接口为一组。

应用引用CAR动作的QoS策略到出方向时,需要注意匹配同一QoS策略流量的接口位置的使用限制。缺省情况下,QoS策略的生效的传输或转发的速率等于CAR动作中配置的承诺信息速率加上峰值速率的总和乘以接口所属IRF成员设备的个数。

如果QoS策略中的流分类匹配的地址相同而掩码不同,则会根据最长掩码匹配规则来匹配,而和CB对的下发顺序无关。

2.6.3  基于以太网服务实例应用QoS策略

1. 配置限制和指导

·     关于以太网服务实例的相关配置命令,请参见“MPLS命令参考”中的“MPLS L2VPN、VPLS”或“VXLAN命令参考”。

·     对于支持通用类型的QoS策略、IPv6 Matching类型的QoS策略、统计类型的QoS策略、镜像类型的QoS策略和重标记类型的QoS策略的产品,基于以太网服务实例应用策略时,在相同方向最多可以应用五个不同类型的策略,包括一个通用类型的QoS策略、一个IPv6 Matching类型的QoS策略、一个统计类型的QoS策略、镜像类型的QoS策略和一个重标记类型的QoS策略。以太网服务实例同时应用不同类型的QoS策略后,可以对以太网服务实例收到的同一份流量分别执行不同的流行为动作。

·     如需对以太网服务实例出方向所有IPv6流量进行流量监管,流分类中的规则不可以配置为if-match any,而要配置为if-match protocol ipv6

·     在以太网服务实例上应用QoS策略时,如果对应物理口的状态为down,则应用策略时会提示应用失败。此时,一旦物理口状态变为up,策略会自动生效,无需再次应用。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。请选择其中一项进行配置。

¡     进入二层以太网接口视图。

interface interface-type interface-number

¡     进入二层聚合接口视图。

interface bridge-aggregation interface-number

(3)     创建以太网服务实例,并进入以太网服务实例视图。

service-instance instance-id

(4)     在以太网服务实例上应用已创建的QoS策略。

qos apply [ ipv6-matching | accounting | mirroring | remarking ] policy policy-name { inbound | outbound } [ longest-match ]

缺省情况下,未在以太网服务实例上应用QoS策略。

2.6.4  基于接口应用QoS策略

1. 配置限制和指导

基于接口应用QoS策略时需要注意的是:

·     一个QoS策略可以应用于多个接口。

·     同一类型的QoS策略,在接口的每个方向(出和入两个方向)只能应用一个策略。

·     基于接口应用策略时,在相同方向最多可以应用五个不同类型的策略,即每种类型的QoS策略各一个。接口同时应用不同类型的QoS策略后,可以对接口收到的同一份流量分别执行不同的流行为动作。

·     QoS策略应用在出方向时,如果流分类引用的二层ACL中包含匹配MAC地址的规则,则该规则无法匹配IPv6报文。

·     当出方向上配置了共享模式的报文过滤、QoS策略或策略路由其中一种的以太网接口,该接口加入到出方向上配置了非共享模式QoS策略的聚合组时,聚合组出方向上配置的非共享模式QoS策略对该接口不生效。

·     QoS策略应用在出方向时,对设备发出的协议报文不起作用,以确保这些报文在策略误配置时仍然能够正常发出,维持设备的正常运行。常见的本地协议报文如下:链路维护报文、RIP、LDP、SSH等。

·     指定longest-match参数应用QoS策略时,如果流分类引用的ACL规则指定源或目的地址时,源或目的地址的掩码最长的流分类优先匹配流量并优先执行该流分类对应的流行为。例如,下列QoS策略A中按顺序配置了3对Classifier-Behavior,其中,Classifier 1中指定的ACL规则3001中未指定源和目的地址,Classifier 2中指定的ACL规则3002中目的地址为10.10.10.0,掩码长度为24,Classifier 3中指定的ACL规则3003中目的地址为10.10.10.10,掩码长度为32,则系统进行流量匹配时,掩码长度最长的Classifier 3的匹配优先顺序最高,优先进行报文匹配,再匹配掩码长度其次的Classifier 2,最后匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多个流分类引用的ACL规则中同时指定源和目的地址,则先按照目的地址掩码长度排序,目的地址排序完成后,剩下的Classifier-Behavior对再按照源地址掩码长度继续排序。

本节中的“接口”指的是二层以太网接口、二层聚合接口、三层以太网接口、三层聚合接口、三层以太网子接口和三层聚合子接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口”。

在二层聚合接口上应用QoS策略时,仅支持对收到的报文应用QoS策略。

三层聚合接口/子接口出方向上不支持应用统计类型、镜像类型、重标记类型的QoS策略。

 

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     在接口上应用已创建的QoS策略。

qos apply [ ipv6-matching | accounting | mirroring | remarking ] policy policy-name { inbound | outbound } [ longest-match | share-mode ] *

缺省情况下,未在接口上应用QoS策略。

2.6.5  基于VSI应用QoS策略

1. 配置限制和指导

关于VSI的相关配置命令,请参见“MPLS命令参考”中的“VPLS命令”。

未指定longest-match参数应用QoS策略时,如果QoS策略中存在多个流分类和流分类绑定的流行为(即Classifier-Behavior对),则系统按照Classifier-Behavior对的配置顺序依次匹配流量,流分类匹配到流量后即执行该流分类对应的流行为,不再进行下一步匹配。

指定longest-match参数应用QoS策略时,如果流分类引用的ACL规则指定源或目的地址时,源或目的地址的掩码最长的流分类优先匹配流量并优先执行该流分类对应的流行为。例如,下列QoS策略A中按顺序配置了3对Classifier-Behavior,其中,Classifier 1中指定的ACL规则3001中未指定源和目的地址,Classifier 2中指定的ACL规则3002中目的地址为10.10.10.0,掩码长度为24,Classifier 3中指定的ACL规则3003中目的地址为10.10.10.10,掩码长度为32,则系统进行流量匹配时,掩码长度最长的Classifier 3的匹配优先顺序最高,优先进行报文匹配,再匹配掩码长度其次的Classifier 2,最后匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多个流分类引用的ACL规则中同时指定源和目的地址,则先按照目的地址掩码长度排序,目的地址排序完成后,剩下的Classifier-Behavior对再按照源地址掩码长度继续排序。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入VSI视图。

vsi vsi-name

(3)     在VSI上应用已创建的QoS策略。

qos apply policy policy-name inbound [ longest-match ]

缺省情况下,未在VSI上应用QoS策略。

2.6.6  基于VLAN应用QoS策略

1. 功能简介

基于VLAN应用QoS策略可以对属于某个VLAN内的所有接口上的流量进行管理。

2. 配置限制和指导

基于VLAN应用的QoS策略时需要注意的是:

·     不能应用在动态VLAN上。例如,GVRP协议创建的VLAN。

·     指定longest-match参数应用QoS策略时,如果流分类引用的ACL规则指定源或目的地址时,源或目的地址的掩码最长的流分类优先匹配流量并优先执行该流分类对应的流行为。例如,下列QoS策略A中按顺序配置了3对Classifier-Behavior,其中,Classifier 1中指定的ACL规则3001中未指定源和目的地址,Classifier 2中指定的ACL规则3002中目的地址为10.10.10.0,掩码长度为24,Classifier 3中指定的ACL规则3003中目的地址为10.10.10.10,掩码长度为32,则系统进行流量匹配时,掩码长度最长的Classifier 3的匹配优先顺序最高,优先进行报文匹配,再匹配掩码长度其次的Classifier 2,最后匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多个流分类引用的ACL规则中同时指定源和目的地址,则先按照目的地址掩码长度排序,目的地址排序完成后,剩下的Classifier-Behavior对再按照源地址掩码长度继续排序。

·     基于VLAN应用QoS策略时,该QoS策略会被所有成员设备上的VLAN应用,如果某个成员设备QACL资源不足,将导致QoS策略应用失败。此时需要先执行undo qos vlan-policy vlan命令删除基于VLAN应用的QoS策略,待预留足够资源后,再将QoS策略应用到该VLAN上。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     在指定VLAN上应用已创建的QoS策略。

qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound } [ longest-match ]

缺省情况下,未在指定VLAN上应用QoS策略。

2.6.7  基于全局应用QoS策略

1. 功能简介

基于全局应用QoS策略后可以对设备所有接口上的流量进行管理。

2. 配置限制和指导

全局相同方向最多可以应用五个不同类型的策略,包括一个通用类型的QoS策略、一个IPv6 Matching类型的QoS策略、一个统计类型的QoS策略、一个镜像类型的QoS策略和一个重标记类型的QoS策略。

未指定longest-match参数应用QoS策略时,如果QoS策略中存在多个流分类和流分类绑定的流行为(即Classifier-Behavior对),则系统按照Classifier-Behavior对的配置顺序依次匹配流量,流分类匹配到流量后即执行该流分类对应的流行为,不再进行下一步匹配。

指定longest-match参数应用QoS策略时,如果流分类引用的ACL规则指定源或目的地址时,源或目的地址的掩码最长的流分类优先匹配流量并优先执行该流分类对应的流行为。例如,下列QoS策略A中按顺序配置了3对Classifier-Behavior,其中,Classifier 1中指定的ACL规则3001中未指定源和目的地址,Classifier 2中指定的ACL规则3002中目的地址为10.10.10.0,掩码长度为24,Classifier 3中指定的ACL规则3003中目的地址为10.10.10.10,掩码长度为32,则系统进行流量匹配时,掩码长度最长的Classifier 3的匹配优先顺序最高,优先进行报文匹配,再匹配掩码长度其次的Classifier 2,最后匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多个流分类引用的ACL规则中同时指定源和目的地址,则先按照目的地址掩码长度排序,目的地址排序完成后,剩下的Classifier-Behavior对再按照源地址掩码长度继续排序。

基于全局应用QoS策略时,该QoS策略会被所有成员设备应用,如果某个成员设备QACL资源不足,将导致QoS策略应用失败。此时需要先执行undo qos apply policy global命令删除基于全局应用的QoS策略,待预留足够资源后,再将QoS策略应用到全局。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     全局应用已创建的QoS策略。

qos apply [ ipv6-matching | accounting | mirroring | remarking ] policy policy-name global { inbound| outbound } [ longest-match ]

缺省情况下,未在全局应用QoS策略。

2.6.8  基于控制平面应用QoS策略

1. 功能简介

设备上存在用户平面和控制平面:

·     用户平面(User Plane):是指对报文进行收发、交换的处理单元,它的主要工作是转发报文。在设备上,与之相对应的核心物理实体就是各种专用转发芯片,它们有极高的处理速度和很强的数据吞吐能力。

·     控制平面(Control Plane):是指运行大部分路由交换协议进程的处理单元,它的主要工作是进行协议报文的解析和协议的计算。在设备上,与之相对应的核心物理实体就是CPU,它具备灵活的报文处理能力,但数据吞吐能力有限。

用户平面接收到无法识别或处理的报文会送到控制平面进行进一步处理。如果上送控制平面的报文速率超过了控制平面的处理能力,那么上送控制平面的报文会得不到正确转发或及时处理,从而影响协议的正常运行。

为了解决此问题,用户可以把QoS策略应用在控制平面上,通过对上送控制平面的报文进行过滤、限速等QoS处理,达到保护控制平面正常报文的收发、维护控制平面正常处理状态的目的。

预定义的QoS策略中通过协议类型或者协议组类型来标识各种上送控制平面的报文类型,用户也可以在流分类视图下通过if-match control-plane命令引用这些协议类型或者协议组类型来进行报文分类,然后根据需要为这些报文重新配置流行为。系统预定义的QoS策略信息可以通过display qos policy control-plane pre-defined命令查看。

未指定longest-match参数应用QoS策略时,如果QoS策略中存在多个流分类和流分类绑定的流行为(即Classifier-Behavior对),则系统按照Classifier-Behavior对的配置顺序依次匹配流量,流分类匹配到流量后即执行该流分类对应的流行为,不再进行下一步匹配。

指定longest-match参数应用QoS策略时,如果流分类引用的ACL规则指定源或目的地址时,源或目的地址的掩码最长的流分类优先匹配流量并优先执行该流分类对应的流行为。例如,下列QoS策略A中按顺序配置了3对Classifier-Behavior,其中,Classifier 1中指定的ACL规则3001中未指定源和目的地址,Classifier 2中指定的ACL规则3002中目的地址为10.10.10.0,掩码长度为24,Classifier 3中指定的ACL规则3003中目的地址为10.10.10.10,掩码长度为32,则系统进行流量匹配时,掩码长度最长的Classifier 3的匹配优先顺序最高,优先进行报文匹配,再匹配掩码长度其次的Classifier 2,最后匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多个流分类引用的ACL规则中同时指定源和目的地址,则先按照目的地址掩码长度排序,目的地址排序完成后,剩下的Classifier-Behavior对再按照源地址掩码长度继续排序。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入控制平面视图。

control-plane slot slot-number

(3)     在控制平面上应用已创建的QoS策略。

qos apply policy policy-name inbound [ longest-match ]

缺省情况下,未在控制平面上应用QoS策略。

2.6.9  基于上线用户应用QoS策略

1. 功能简介

用户通过身份认证后,认证服务器会将与用户账户绑定的User Profile名称下发给设备,设备可以通过User Profile视图下配置QoS策略来对上线用户的流量进行管理。User Profile视图下的QoS策略只有在用户成功上线后才生效。

2. 配置限制和指导

一个策略可以应用于多个上线用户。上线用户的每个方向(发送和接收两个方向)只能应用一个策略,如果用户想修改某方向上应用的策略,必须先取消原先的配置,然后再配置新的策略。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入User Profile视图。

user-profile profile-name

(3)     在User Profile下应用QoS策略。

qos apply policy policy-name { inbound | outbound }

缺省情况下,未在User Profile下应用QoS策略。

参数

说明

inbound

表示对设备入方向的流量(即上线用户发给设备的流量)应用策略

outbound

表示对设备出方向的流量(即设备发给上线用户的流量)应用策略

 

2.7  开启QoS模块的告警功能

1. 功能简介

开启QoS模块的告警功能后,QoS模块会生成告警信息,用于报告QoS模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。

有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启QoS模块的告警功能。

snmp-agent trap enable qos

缺省情况下,QoS模块的告警功能处于关闭状态。

2.8  QoS策略显示和维护

在任意视图下执行display命令可以显示QoS策略的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除QoS策略的统计信息。

表2-1 QoS策略显示和维护

操作

命令

显示QoS策略的配置信息

display qos policy user-defined [ ipv6-matching | accounting | mirroring | remarking ] [ policy-name [ classifier classifier-name ] ] [ slot slot-number ]

显示基于控制平面应用QoS策略的信息

display qos policy control-plane slot slot-number

显示系统预定义的控制平面应用QoS策略的信息

display qos policy control-plane pre-defined [ slot slot-number ]

显示控制平面应用QoS策略的诊断信息

display qos policy diagnosis control-plane slot slot-number

显示基于全局应用QoS策略的诊断信息

display qos [ ipv6-matching | accounting | mirroring | remarking ] policy diagnosis global [ slot slot-number ] [ inbound | outbound ]

显示接口上QoS策略的诊断信息

display qos [ ipv6-matching | accounting | mirroring | remarking ] policy diagnosis interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ]

显示L2VPN AC上QoS策略的诊断信息

display qos policy diagnosis l2vpn-ac [ interface interface-type interface-number [ service-instance instance-id ] [ slot slot-number ] ] [ inbound | outbound ]

显示用户上线后User Profile下应用的QoS策略的诊断信息

display qos policy diagnosis user-profile [ name profile-name ] [ user-id user-id ] [ slot slot-number ] [ inbound | outbound ]

显示基于VSI应用QoS策略的诊断信息

display qos policy diagnosis vsi [ name vsi-name ] [ inbound ] [ slot slot-number ]

显示基于全局应用QoS策略的信息

display qos [ ipv6-matching | accounting | mirroring | remarking ] policy global [ slot slot-number ] [ inbound | outbound ]

显示接口上QoS策略的配置信息和运行情况

display qos [ ipv6-matching | accounting | mirroring | remarking ] policy interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ]

显示L2VPN AC承载的以太网服务实例上QoS策略的配置信息和运行情况

display qos [ ipv6-matching | accounting | mirroring | remarking ] policy l2vpn-ac [ interface interface-type interface-number [ service-instance instance-id ] [ slot slot-number ] ] [ inbound | outbound ]

显示用户上线后User Profile下应用的QoS策略的信息和运行情况

display qos policy user-profile [ name profile-name ] [ user-id user-id ] [ slot slot-number ] [ inbound | outbound ]

显示基于VSI应用QoS策略的配置信息和运行情况

display qos policy vsi [ name vsi-name ] [ inbound ] [ slot slot-number ]

显示基于VLAN应用QoS策略的信息

display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ slot slot-number ] [ inbound | outbound ]

显示基于VLAN应用QoS策略的诊断信息

display qos vlan-policy diagnosis vlan [ vlan-id ] [ slot slot-number ] [ inbound | outbound ]

显示QoS和ACL资源的使用情况

display qos-acl resource [ advanced-mode ] [ slot slot-number ]

有关本命令的详细介绍,请参见“ACLQoS命令参考”中的“ACL

显示流行为的配置信息

display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]

显示类的配置信息

display traffic classifier user-defined [ classifier-name ] [ slot slot-number ]

清除控制平面应用QoS策略的统计信息

reset qos policy control-plane slot slot-number

清除全局应用QoS策略的统计信息

reset qos [ ipv6-matching | accounting | mirroring | remarking ] policy global [ inbound | outbound ]

清除L2VPN AC承载的以太网服务实例上QoS策略的统计信息

reset qos [ ipv6-matching | accounting | mirroring | remarking ] policy l2vpn-ac [ interface interface-type interface-number [ service-instance instance-id ] ] [ inbound | outbound ]

清除VLAN应用QoS策略的统计信息

reset qos vlan-policy [ vlan vlan-id ] [ inbound | outbound ]

2.9  QoS策略典型配置举例

2.9.1  在接口入方向应用多类型QoS策略典型配置举例

1. 组网需求

Host通过Device访问Server A。网络环境为:

·     Host通过端口HundredGigE1/0/1接入Device,其中访问Server A的报文源IP地址为192.168.0.1,DSCP优先级为5;

·     Server A通过端口HundredGigE1/0/2接入Device;

·     Server B通过端口HundredGigE1/0/3接入Device。

要求配置QoS策略,实现如下需求:

·     对Host访问Server A的流量进行统计;

·     将Host访问Server A的流量镜像到端口HundredGigE1/0/3(设备会优先对报文进行镜像,再执行其他策略中流行为的动作);

·     重新标记Host访问Server的报文的DSCP优先级为50;

·     在端口HundredGigE1/0/1入方向上限制流量速率为10M。

2. 组网图

3. 配置步骤

# 定义IPv4基本ACL 2000,对源IP地址为192.168.0.1的报文进行分类。

<Device> system-view

[Device] acl basic 2000

[Device-acl-ipv4-basic-2000] rule permit source 192.168.0.1 0

[Device-acl-ipv4-basic-2000] quit

# 定义类host,匹配IPv4基本ACL 2000。

[Device] traffic classifier host

[Device-classifier-host] if-match acl 2000

[Device-classifier-host] quit

# 定义类any,匹配所有报文。

[Device] traffic classifier any

[Device-classifier-any] if-match any

[Device-classifier-any] quit

# 定义流行为a,动作为基于包进行流量统计。

[Device] traffic behavior a

[Device-behavior-a] accounting packet

[Device-behavior-a] quit

# 定义流行为m,动作为镜像到端口HundredGigE1/0/3。

[Device] traffic behavior m

[Device-behavior-m] mirror-to interface hundredgige 1/0/3

[Device-behavior-m] quit

# 定义流行为r,动作为重标记报文的DSCP优先级为50。

[Device] traffic behavior r

[Device-behavior-r] remark dscp 50

[Device-behavior-r] quit

# 定义流行为c,动作为流量监管。报文正常流速为10240kbps,承诺突发尺寸为102400bytes。

[Device] traffic behavior c

[Device-behavior-c] car cir 10240 cbs 102400 green pass yellow pass red discard

[Device-behavior-c] quit

# 定义统计类型策略policy_a,为类host指定流行为a。

[Device] qos accounting policy policy_a

[Device-qospolicy-policy_a] classifier host behavior a

[Device-qospolicy-policy_a] quit

# 定义镜像类型策略policy_m,为类host指定流行为m。

[Device] qos mirroring policy policy_m

[Device-qospolicy-policy_m] classifier host behavior m

[Device-qospolicy-policy_m] quit

# 定义重标记类型策略policy_r,为类host指定流行为r。

[Device] qos remarking policy policy_r

[Device-qospolicy-policy_r] classifier host behavior r

[Device-qospolicy-policy_r] quit

# 定义通用类型策略policy_g,为类any指定流行为c。

[Device] qos policy policy_g

[Device-qospolicy-policy_g] classifier any behavior c

[Device-qospolicy-policy_g] quit

# 在端口HundredGigE1/0/1入方向应用策略policy_a,policy_m,policy_r和policy_g。

[Device] interface hundredgige 1/0/1

[Device-HundredGigE1/0/1] qos apply accounting policy policy_a inbound

[Device-HundredGigE1/0/1] qos apply mirroring policy policy_m inbound

[Device-HundredGigE1/0/1] qos apply remarking policy policy_r inbound

[Device-HundredGigE1/0/1] qos apply policy policy_g inbound

[Device-HundredGigE1/0/1] quit

 


3 优先级映射

3.1  优先级映射简介

优先级映射可以将报文携带的优先级字段映射成指定优先级字段值,设备根据映射后的优先级字段,为报文提供有差别的QoS服务,从而为全面有效的控制报文的转发调度等级提供依据。

3.1.1  优先级介绍

优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。

报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级、EXP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见“17.3  附录 C 各种优先级介绍”。

设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。设备调度优先级包括以下几种:

·     本地优先级(LP):设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。

·     丢弃优先级(DP):在进行报文丢弃时参考的参数,丢弃优先级值越大的报文越被优先丢弃。

·     用户优先级(UP):设备对于进入的流量,会自动获取报文的优先级作为后续转发调度的参数,这种报文优先级称为用户优先级。对于不同类型的报文,用户优先级所代表的优先级字段不同。对于二层报文,用户优先级取自802.1p优先级;对于三层报文,用户优先级取自IP优先级;对于MPLS报文,用户优先级取自EXP。

设备仅支持以本地优先级(LP)和丢弃优先级(DP)作为设备调度优先级。

3.1.2  优先级映射表

设备提供了多张优先级映射表,分别对应不同的优先级映射关系。

通常情况下,设备可以通过查找缺省优先级映射表(17.2  附录 B 缺省优先级映射表)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。

3.1.3  优先级映射配置方式

优先级映射配置方式包括:优先级信任模式方式、端口优先级方式。

1. 优先级信任模式方式

配置端口的优先级信任模式后,设备将信任报文自身携带的优先级。通过优先级映射表,使用所信任的报文携带优先级进行优先级映射,根据映射关系完成对报文优先级的修改,以及实现报文在设备内部的调度。

2. 端口优先级方式

未配置端口的优先级信任模式时,设备会将端口优先级作为报文自身的优先级。通过优先级映射表,对报文进行映射。用户可以配置端口优先级,通过优先级映射,使不同端口收到的报文进入对应的队列,以此实现对不同端口收到报文的差异化调度。

3.1.4  优先级映射过程

对于接收到的以太网报文,根据优先级信任模式和报文的802.1Q标签状态,设备将采用不同的方式为其标记调度优先级。如图3-1所示:

图3-1 以太网报文优先级映射过程

 

对于接收到的MPLS报文,根据优先级信任模式和报文的EXP优先级状态,设备将采用不同的方式为其标记调度优先级。如图3-2所示:

图3-2 MPLS报文优先级映射过程

 

说明

关于重标记优先级功能的介绍,请参见“重标记”。

 

3.2  优先级映射配置任务简介

优先级映射配置任务如下:

(1)     (可选)配置优先级映射表

(2)     配置优先级映射方式。

¡     配置优先级信任模式

¡     配置端口优先级

3.3  配置优先级映射表

(1)     进入系统视图。

system-view

(2)     进入指定的优先级映射表视图。

qos map-table { dot1p-dp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | exp-dot1p | exp-dp }

(3)     配置指定优先级映射表的映射关系。

import import-value-list export export-value

缺省情况下,优先级映射表的映射关系请参见“17.2  附录 B 缺省优先级映射表”。

多次执行本命令,最后一次执行的命令生效。

3.4  配置优先级信任模式

1. 功能简介

配置优先级信任模式后,设备将根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数。

在配置接口上的优先级模式时,用户可以选择下列信任模式:

·     dot1p:信任报文自带的802.1p优先级,以此优先级进行优先级映射。

·     dscp:信任IP报文自带的DSCP优先级,以此优先级进行优先级映射。

2. 配置限制和指导

在VXLAN或EVPN三层转发组网中,如果AC的接入模式为VLAN接入模式或VXLAN隧道出接口转发的报文不携带VLAN Tag信息时,则设备无法使用报文自带的802.1p优先级进行优先级映射。

如果希望VXLAN隧道接口信任VXLAN报文外层IP头的DSCP优先级,除了VXLAN隧道所在的以太网接口下配置qos trust dscp,系统视图下还需要配置qos trust tunnel-dscp

如果希望VXLAN隧道接口信任VXLAN报文外层帧头的802.1p优先级,除了VXLAN隧道所在的以太网接口下配置qos trust dot1p,系统视图下还需要配置qos trust tunnel-dot1p

为实现Overlay网络的PFC功能,所有VTEP设备均需要配置信任VXLAN报文外层IP头的802.1P优先级,关于Overlay网络的相关介绍,请参见“VXLAN配置指导”,关于PFC功能的相关介绍,请参见“二层技术-以太网交换配置指导”中的“以太网接口配置”。

本节中的“接口”指的是二层以太网接口和三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口”。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置优先级信任模式。

qos trust { dot1p | dscp }

设备不信任报文携带的优先级,会使用端口优先级作为报文的802.1p优先级进行优先级映射。

(4)     退回系统视图。

quit

(5)     (可选)配置全局优先级信任模式。

qos trust { tunnel-dot1p | tunnel-dscp }

缺省情况下,未配置全局优先级信任模式。

3.5  配置端口优先级

1. 功能简介

按照接收端口的端口优先级,设备通过一一映射为报文分配相应的优先级。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置端口优先级。

qos priority [ dscp ] priority-value

缺省情况下,端口优先级为0。

3.6  优先级映射显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后优先级映射的运行情况,通过查看显示信息验证配置的效果。

表3-1 优先级映射显示和维护

操作

命令

显示指定优先级映射表配置情况

display qos map-table [ dot1p-dp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | exp-dot1p | exp-dp ]

显示端口优先级信任模式信息

display qos trust interface [ interface-type interface-number ]

 

3.7  优先级映射典型配置举例

3.7.1  优先级信任模式和端口优先级配置举例

1. 组网需求

Device A和Device B通过Device C实现互连。网络环境描述如下:

·     Device A通过端口HundredGigE1/0/1接入Device C,向Device C发送dot1p值为3的报文;

·     Device B通过端口HundredGigE1/0/2接入Device C,向Device C发送dot1p值为1的报文。

要求通过配置实现如下需求:如果Device C在接口HundredGigE1/0/3的出方向发生拥塞,则优先让Device A访问Server。

2. 组网图‌

图3-3 优先级信任模式和端口优先级配置组网图

3. 配置步骤

(1)     方法一

# 在接口HundredGigE1/0/1和HundredGigE1/0/2上分别配置优先级信任模式为dot1p

<DeviceC> system-view

[DeviceC] interface hundredgige 1/0/1

[DeviceC-HundredGigE1/0/1] qos trust dot1p

[DeviceC-HundredGigE1/0/1] quit

[DeviceC] interface hundredgige 1/0/2

[DeviceC-HundredGigE1/0/2] qos trust dot1p

[DeviceC-HundredGigE1/0/2] quit

(2)     方法二

# 在接口HundredGigE1/0/1和HundredGigE1/0/2上分别配置端口优先级,HundredGigE1/0/1上配置的端口优先级值要高于HundredGigE1/0/2上配置的端口优先级值。(同时保证在接口HundredGigE1/0/1和HundredGigE1/0/2上没有配置信任模式。)

<DeviceC> system-view

[DeviceC] interface hundredgige 1/0/1

[DeviceC-HundredGigE1/0/1] qos priority 3

[DeviceC-HundredGigE1/0/1] quit

[DeviceC] interface hundredgige 1/0/2

[DeviceC-HundredGigE1/0/2] qos priority 1

[DeviceC-HundredGigE1/0/2] quit

3.7.2  优先级映射表和重标记配置举例

1. 组网需求

公司企业网通过Device实现各部门之间的互连。网络环境描述如下:

·     市场部门通过端口HundredGigE1/0/1接入Device,标记市场部门发出的报文的802.1p优先级为3;

·     研发部门通过端口HundredGigE1/0/2接入Device,标记研发部门发出的报文的802.1p优先级为4;

·     管理部门通过端口HundredGigE1/0/3接入Device,标记管理部门发出的报文的802.1p优先级为5。

实现如下需求:

访问公共服务器的时候,研发部门 > 管理部门 > 市场部门。

·     通过优先级映射将研发部门发出的报文放入出队列6中,优先进行处理;

·     通过优先级映射将管理部门发出的报文放入出队列4中,次优先进行处理;

·     通过优先级映射将市场部门发出的报文放入出队列2中,最后进行处理。

访问Internet的时候,管理部门 > 市场部门 > 研发部门。

·     重标记管理部门发出的报文本地优先级为6,优先进行处理;

·     重标记市场部门发出的报文的本地优先级为4,次优先进行处理;

·     重标记研发部门发出的报文的本地优先级为2,最后进行处理。

2. 组网图

图3-4 优先级映射表和重标记配置组网图

3. 配置步骤

(1)     配置端口的端口优先级

# 配置端口HundredGigE1/0/1的端口优先级为3。

<Device> system-view

[Device] interface hundredgige 1/0/1

[Device-HundredGigE1/0/1] qos priority 3

[Device-HundredGigE1/0/1] quit

# 配置端口HundredGigE1/0/2的端口优先级为4。

[Device] interface hundredgige 1/0/2

[Device-HundredGigE1/0/2] qos priority 4

[Device-HundredGigE1/0/2] quit

# 配置端口HundredGigE1/0/3的端口优先级为5。

[Device] interface hundredgige 1/0/3

[Device-HundredGigE1/0/3] qos priority 5

[Device-HundredGigE1/0/3] quit

(2)     配置优先级映射表

# 配置802.1p优先级到本地优先级映射表,将802.1p优先级3、4、5对应的本地优先级配置为2、6、4。保证访问服务器的优先级为研发部门(6)>管理部门(4)>市场部门(2)。

[Device] qos map-table dot1p-lp

[Device-maptbl-dot1p-lp] import 3 export 2

[Device-maptbl-dot1p-lp] import 4 export 6

[Device-maptbl-dot1p-lp] import 5 export 4

[Device-maptbl-dot1p-lp] quit

(3)     配置重标记

# 将管理、市场、研发部门发出的HTTP报文的802.1p优先级分别重标记为4、5、3,使其能根据前面配置的映射表分别映射到本地优先级6、4、2。

# 创建ACL 3000,用来匹配HTTP报文。

[Device] acl advanced 3000

[Device-acl-adv-3000] rule permit tcp destination-port eq 80

[Device-acl-adv-3000] quit

# 创建流分类,匹配ACL 3000。

[Device] traffic classifier http

[Device-classifier-http] if-match acl 3000

[Device-classifier-http] quit

# 配置管理部门的重标记策略并应用到接口HundredGigE1/0/3的入方向。

[Device] traffic behavior admin

[Device-behavior-admin] remark dot1p 4

[Device-behavior-admin] quit

[Device] qos policy admin

[Device-qospolicy-admin] classifier http behavior admin

[Device-qospolicy-admin] quit

[Device] interface hundredgige 1/0/3

[Device-HundredGigE1/0/3] qos apply policy admin inbound

# 配置市场部门的重标记策略并应用到接口HundredGigE1/0/1的入方向。

[Device] traffic behavior market

[Device-behavior-market] remark dot1p 5

[Device-behavior-market] quit

[Device] qos policy market

[Device-qospolicy-market] classifier http behavior market

[Device-qospolicy-market] quit

[Device] interface hundredgige 1/0/1

[Device-HundredGigE1/0/1] qos apply policy market inbound

# 配置研发部门的重标记策略并应用到接口HundredGigE1/0/2的入方向。

[Device] traffic behavior rd

[Device-behavior-rd] remark dot1p 3

[Device-behavior-rd] quit

[Device] qos policy rd

[Device-qospolicy-rd] classifier http behavior rd

[Device-qospolicy-rd] quit

[Device] interface hundredgige 1/0/2

[Device-HundredGigE1/0/2] qos apply policy rd inbound

[Device-HundredGigE1/0/2] quit


4 流量监管、流量整形和限速

4.1  流量监管、流量整形和限速简介

为了使有限的网络资源能够更好地发挥效用,更好地为更多用户提供服务,就必须对流量加以限制。流量监管、流量整形和限速可以实现流量的速率限制功能,而要实现此功能就必须对通过设备的流量进行度量。一般采用令牌桶(Token Bucket)对流量进行度量。

4.1.1  流量评估与令牌桶

1. 令牌桶

令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。

2. 用令牌桶评估流量

在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。

评估流量时令牌桶的参数包括:

·     平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。

·     突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。

每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走满足报文的转发的令牌;否则说明已经耗费太多令牌,流量超标了。

3. 复杂评估

为了评估更复杂的情况,实施更灵活的调控策略,可以使用两个令牌桶(分别称为C桶和E桶)对流量进行评估。主要有如下三种算法。

(1)     单速率单桶双色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量。

每次评估时,依据下面的情况,可以分别实施不同的流控策略:

¡     如果C桶有足够的令牌,报文被标记为green,即绿色报文;

¡     如果C桶令牌不足,报文被标记为red,即红色报文。

(2)     单速率双桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;

¡     EBS:表示E桶的容量的增量,即E桶瞬间能够通过的超出突发流量,取值不为0。E桶的容量等于CBS与EBS的和。

每次评估时,依据下面的情况,可以分别实施不同的流控策略:

¡     如果C桶有足够的令牌,报文被标记为green,即绿色报文;

¡     如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;

¡     如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。

(3)     双速率双桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;

¡     PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;

¡     EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。

每次评估时,依据下面的情况,可以分别实施不同的流控策略:

¡     如果C桶有足够的令牌,报文被标记为green,即绿色报文;

¡     如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;

¡     如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。

4.1.2  流量监管

流量监管就是对流量进行控制,通过监督本节点中的流量速率,对超出规格部分的流量进行“惩罚”,使流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如,可以限制HTTP报文不能占用50%以上的网络带宽。如果发现流量超出规格,则丢弃超规格部分的流量。

图4-1 流量监管示意图

 

流量监管还可以对所监管流量进行差异化处理,依据不同的评估结果,实施不同的监管动作。这些动作包括转发、丢弃、重标记优先级再转发、重标记优先级再进行下一级的监管等。

4.1.3  流量整形

流量整形是一种主动调整流量输出速率的措施,它可以对超规格部分的流量进行缓存(通常是将它们放入缓冲区或队列内,如图4-2所示),当令牌桶有足够的令牌时,再均匀的向外发送这些被缓存的报文。流量整形与流量监管相比,有如下两点差异:

·     流量整形会将超规格部分的流量进行缓存,可以解决流量监管中的丢包问题。

·     由于流量整形会将超规格部分的流量进行缓存,所以会增加这部分流量的延迟。

图4-2 流量整形示意图

 

流量整形的一个典型应用是,参照下游网络节点的流量监管指标,合理配置流量整形速率,控制本节点流量的输出速率,以避免过多流量发往下游网络节点、在下游网络节点上被监管并丢弃超规格流量。例如,在图4-3所示的网络中,Device A向Device B发送报文。Device B要对Device A发送来的报文进行流量监管,对超出规格的流量直接丢弃。

图4-3 流量整形的应用

 

为了减少报文在Device B上的无谓丢失,可以在Device A的出口配置流量整形,将超出流量整形速率的报文缓存在Device A中。当可以继续发送下一批报文时,流量整形再从缓冲队列中取出报文进行发送。这样,发向Device B的报文将都符合Device B的流量规格。

4.1.4  限速

限速可以限制报文(除紧急报文)的总速率。

限速也是采用令牌桶进行流量评估的。当令牌桶中有足够的令牌时,则允许报文通过;否则,超规格部分的报文将进入QoS队列进行拥塞管理。这样,就实现了流量的速率限制。

图4-4 限速处理过程示意图

 

由于采用了令牌桶进行流量评估,当令牌桶中存有令牌时,可以允许流量通过甚至突发,当令牌桶中没有令牌时,报文必须等到桶中生成了新的令牌后才可以通过。这就限制了流速不能大于令牌生成的速度,达到了限制流量,同时允许突发流量通过的目的。

与流量监管和流量整形相比,限速能够限制所有报文。所以当用户只需要对所有报文进行限速时,使用限速比较简单。

4.2  流量监管、流量整形和限速配置限制和指导

相邻的数据帧之间存有一定的间隙,即帧间隙。帧间隙主要有如下作用:

·     便于设备区分不同的数据帧。

·     设备收到数据帧后有一定的时间处理当前数据帧并预接收下一数据帧。

流量监管、流量整形和限速中配置的承诺信息速率为剔除帧间隙后的单位时间的流量大小,所以流量监管、流量整形和限速实际生效的数值要略大于配置的承诺信息速率的数值。

4.3  配置流量监管

4.3.1  配置流量监管(MQC方式)

1. 配置限制和指导

仅基于以太网服务实例、接口、VLAN、全局、控制平面和上线用户应用QoS策略时,QoS策略中配置的流量监管才会生效。

在三层聚合接口的所有成员口出方向上以共享模式应用同一个含有流量监管动作的QoS策略,可以实现对三层聚合接口发送的流量进行流量监管。例如,在QoS策略中配置流量监管的CIR值为1000,并将该QoS策略以指定share-mode关键字的方式应用在三层聚合接口的所有成员口出方向上,即达到对三层聚合接口发送的流量进行CIR值为1000的流量监管。

在三层聚合接口的所有成员口出方向上以共享模式应用同一个含有流量监管动作的QoS策略,且该QoS策略的流分类中配置匹配指定SVLAN(即三层聚合子接口编号)的规则,可以实现对指定三层聚合子接口发送的流量进行流量监管。例如,在QoS策略中配置流量监管的CIR值为1000,流分类中配置if-match service-vlan 20,并将该QoS策略以指定share-mode关键字的方式应用在三层聚合接口的所有成员口出方向上,即达到对编号为20的三层聚合子接口发送的流量进行CIR值为1000的流量监管。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为并进入流行为视图。

traffic behavior behavior-name

b.     配置流量监管动作。

car cir [ pps ] committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

car cir [ pps ] committed-information-rate [ cbs committed-burst-size ] pir [ pps ] peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

缺省情况下,未配置流量监管动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

4.4  配置流量整形

1. 配置限制和指导

基于队列的流量整形仅对出方向指定队列中的流量生效。

本节中的“接口”指的是二层以太网接口和三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置基于队列的流量整形。

qos gts queue queue-id cir committed-information-rate [ cbs committed-burst-size ]

缺省情况下,接口队列上未配置流量整形。

4.5  配置限速

4.5.1  配置接口限速

1. 配置限制和指导

本节中的“接口”指的是二层以太网接口和三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置接口限速。

qos lr outbound cir committed-information-rate [ cbs committed-burst-size ]

缺省情况下,接口上未配置接口限速。

4.6  流量监管、流量整形和限速显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后流量监管、流量整形和接口限速的运行情况,通过查看显示信息验证配置的效果。

表4-1 流量监管、流量整形和限速显示和维护

操作

命令

显示ACL白名单包含的ACL规则信息

display acl whitelist [ ipv6 ] slot slot-number

本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”

显示接口的流量整形配置情况和统计信息

display qos gts interface [ interface-type interface-number ]

显示限速配置情况和统计信息

display qos lr  interface [ interface-type interface-number ]

显示QoS和ACL资源的使用情况

display qos-acl resource [ advanced-mode ] [ slot slot-number ]

本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”

显示流量监管的相关配置信息

display traffic behavior user-defined [ behavior-name ]

 

4.7  流量监管、流量整形和限速典型配置举例

4.7.1  流量监管典型配置举例

1. 配置需求

·     设备Device A通过接口HundredGigE1/0/3和设备Device B的接口HundredGigE1/0/1互连;

·     Server、Host A、Host B可经由Device A和Device B访问Internet;

·     Server、Host A与Device A的HundredGigE1/0/1接口在同一网段;

·     Host B与Device A的HundredGigE1/0/2接口在同一网段。

要求在设备Device A上对接口HundredGigE1/0/1接收到的源自Server和Host A的报文流分别实施流量控制如下:

·     来自Server的报文流量约束为10240kbps,流量小于10240kbps时可以正常发送,流量超过10240kbps时则将违规报文的优先级设置为0后进行发送;

·     来自Host A的报文流量约束为2560kbps,流量小于2560kbps时可以正常发送,流量超过2560kbps时则丢弃违规报文。

对设备Device B的HundredGigE1/0/1和HundredGigE1/0/2接口收发报文有如下要求:

·     Device B的HundredGigE1/0/1接口接收报文的总流量限制为20480kbps,如果超过流量限制则将违规报文丢弃;

·     经由Device B的HundredGigE1/0/2接口进入Internet的报文流量限制为10240kbps,如果超过流量限制则将违规报文丢弃。

2. 组网图

图4-5 流量监管配置组网图

3. 配置步骤

(1)     配置设备Device A

# 配置ACL规则列表,分别匹配来源于Server和Host A的报文流。

<DeviceA> system-view

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0

[DeviceA-acl-ipv4-basic-2001] quit

[DeviceA] acl basic 2002

[DeviceA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0

[DeviceA-acl-ipv4-basic-2002] quit

# 创建流分类server,匹配Server发出的报文流。

[DeviceA] traffic classifier server

[DeviceA-classifier-server] if-match acl 2001

[DeviceA-classifier-server] quit

# 创建流分类host,匹配Host发出的报文流。

[DeviceA] traffic classifier host

[DeviceA-classifier-host] if-match acl 2002

[DeviceA-classifier-host] quit

# 创建流行为server,动作为流量监管,cir为10240kbps,对超出限制的报文(红色报文)将其DSCP优先级设置为0后发送。

[DeviceA] traffic behavior server

[DeviceA-behavior-server] car cir 10240 red remark-dscp-pass 0

[DeviceA-behavior-server] quit

# 创建流行为host,动作为流量监管,cir为2560kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。

[DeviceA] traffic behavior host

[DeviceA-behavior-host] car cir 2560

[DeviceA-behavior-host] quit

# 创建QoS策略,命名为car,将流分类server和流行为server进行关联;将流分类host和流行为host进行关联。

[DeviceA] qos policy car

[DeviceA-qospolicy-car] classifier server behavior server

[DeviceA-qospolicy-car] classifier host behavior host

[DeviceA-qospolicy-car] quit

# 将QoS策略car应用到接口HundredGigE1/0/1的入方向上。

[DeviceA] interface hundredgige 1/0/1

[DeviceA-HundredGigE1/0/1] qos apply policy car inbound

[DeviceA-HundredGigE1/0/1] quit

(2)     配置设备Device B

# 配置高级ACL3001,匹配HTTP报文。

<DeviceB> system-view

[DeviceB] acl advanced 3001

[DeviceB-acl-adv-3001] rule permit tcp destination-port eq 80

[DeviceB-acl-adv-3001] quit

# 创建流分类http,匹配ACL 3001。

[DeviceB] traffic classifier http

[DeviceB-classifier-http] if-match acl 3001

[DeviceB-classifier-http] quit

# 创建流分类class,匹配所有报文。

[DeviceB] traffic classifier class

[DeviceB-classifier-class] if-match any

[DeviceB-classifier-class] quit

# 创建流行为car_inbound,动作为流量监管,cir为20480kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。

[DeviceB] traffic behavior car_inbound

[DeviceB-behavior-car_inbound] car cir 20480

[DeviceB-behavior-car_inbound] quit

# 创建流行为car_outbound,动作为流量监管,cir为10240kbps。

[DeviceB] traffic behavior car_outbound

[DeviceB-behavior-car_outbound] car cir 10240

[DeviceB-behavior-car_outbound] quit

# 创建QoS策略,命名为car_inbound,将流分类class和流行为car_inbound进行关联。

[DeviceB] qos policy car_inbound

[DeviceB-qospolicy-car_inbound] classifier class behavior car_inbound

[DeviceB-qospolicy-car_inbound] quit

# 创建QoS策略,命名为car_outbound,将流分类http和流行为car_outbound进行关联。

[DeviceB] qos policy car_outbound

[DeviceB-qospolicy-car_outbound] classifier http behavior car_outbound

[DeviceB-qospolicy-car_outbound] quit

# 将QoS策略car_inbound应用到接口HundredGigE1/0/1的入方向上。

[DeviceB] interface hundredgige 1/0/1

[DeviceB-HundredGigE1/0/1] qos apply policy car_inbound inbound

# 将QoS策略car_outbound应用到接口HundredGigE1/0/2的出方向上。

[DeviceB] interface hundredgige 1/0/2

[DeviceB-HundredGigE1/0/2] qos apply policy car_outbound outbound

[DeviceB-HundredGigE1/0/2] quit


5 拥塞管理

5.1  拥塞管理简介

5.1.1  拥塞的产生、影响和对策

所谓拥塞,是指当前供给资源相对于正常转发处理需要资源的不足,从而导致服务质量下降的一种现象。

在复杂的Internet分组交换环境下,拥塞极为常见。以下图中的两种情况为例:

图5-1 流量拥塞示意图

 

拥塞有可能会引发一系列的负面影响:

·     拥塞增加了报文传输的延迟和抖动,可能会引起报文重传,从而导致更多的拥塞产生。

·     拥塞使网络的有效吞吐率降低,造成网络资源的利用率降低。

·     拥塞加剧会耗费大量的网络资源(特别是存储资源),不合理的资源分配甚至可能导致系统陷入资源死锁而崩溃。

在分组交换以及多用户业务并存的复杂环境下,拥塞又是不可避免的,因此必须采用适当的方法来解决拥塞。

拥塞管理的中心内容就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序。拥塞管理的处理包括队列的创建、报文的分类、将报文送入不同的队列、队列调度等。

5.1.2  设备支持的拥塞管理方法

对于拥塞管理,一般采用队列技术,使用一个队列算法对流量进行分类,之后用某种优先级别算法将这些流量发送出去。

目前设备支持如下几种队列:

·     SP队列

·     WRR队列

·     WFQ队列

1. SP队列

图5-2 SP队列示意图

 

SP队列是针对关键业务类型应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。以图5-2为例,优先队列将端口的8个输出队列分成8类,依次为7、6、5、4、3、2、1、0队列,它们的优先级依次降低。

在队列调度时,SP严格按照优先级从高到低的次序优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。

SP的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文将一直得不到服务。

2. WRR队列

图5-3 WRR队列示意图

 

WRR队列在队列之间进行轮流调度,保证每个队列都得到一定的服务时间。以端口有8个输出队列为例,WRR可为每个队列配置一个加权值(依次为w7、w6、w5、w4、w3、w2、w1、w0),加权值表示获取资源的比重。如一个100Mbps的端口,配置它的WRR队列的加权值为50、50、30、30、10、10、10、10(依次对应w7、w6、w5、w4、w3、w2、w1、w0),这样可以保证最低优先级队列至少获得5Mbps的带宽,解决了采用SP调度时低优先级队列中的报文可能长时间得不到服务的问题。

WRR队列还有一个优点是,虽然多个队列的调度是轮询进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度,这样带宽资源可以得到充分的利用。

WRR队列分为:

·     基本WRR队列:基本WRR队列包含多个队列,用户可以定制各个队列的权重,WRR按用户设定的参数进行加权轮询调度。

·     分组WRR队列:所有队列全部采用WRR调度,用户可以根据需要将输出队列划分为WRR优先级队列组1和WRR优先级队列组2。进行队列调度时,设备首先在WRR优先级队列组1中进行轮询调度;优先级队列组1中没有报文发送时,设备才在优先级队列组2中进行轮询调度。当前设备仅支持WRR优先级队列组1。

在分组WRR队列中,也可以配置队列加入SP分组,采用严格优先级调度算法。调度时先调度SP组,然后调度其他WRR优先组。

3. WFQ队列

图5-4 WFQ队列

 

WFQ和WRR队列调度算法类似,同样分为基本WFQ队列和分组WFQ队列。当前设备仅支持WFQ优先级队列组1。

在分组WFQ队列中,也可以配置队列加入SP分组,采用严格优先级调度算法。两者差异如下:WFQ支持带宽保证,可以保证端口流量拥塞时能够获得的最小队列带宽。

在进行队列调度时,首先调度WFQ组的队列中满足WFQ最小保证带宽的流量,然后按SP方式对SP组中的队列进行调度,最后再按WFQ组中各队列的调度权重进行轮询调度。

5.2  拥塞管理配置任务简介

拥塞管理配置任务如下:

·     配置接口队列

请选择以下一项任务进行配置:

¡     配置SP队列

¡     配置WRR队列

¡     配置WFQ队列

¡     配置SP+WRR队列

¡     配置SP+WFQ队列

·     配置队列调度策略

5.3  配置接口队列

5.3.1  接口队列配置限制和指导

本节中的“接口”指的是二层以太网接口和三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口”。

如下操作会出现短暂丢包:

·     接口配置WRR队列;

·     接口配置分组WRR队列;

·     接口配置WFQ队列;

·     接口配置分组WFQ队列

5.3.2  配置SP队列

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置SP队列。

qos sp

缺省情况下,接口采用WRR调度算法,各队列按照每次轮询可发送的字节数进行计算。

5.3.3  配置WRR队列

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启WRR队列。

qos wrr { byte-count | weight }

接口采用WRR调度算法,各队列按照每次轮询可发送的字节数进行计算。

(4)     配置分组WRR队列的参数。

qos wrr queue-id group 1 { byte-count | weight } schedule-value

缺省情况下,所有队列都处于WRR调度组1中,调度权重从队列0到7分别为1、2、3、4、5、9、13、15。

5.3.4  配置WFQ队列

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启WFQ队列。

qos wfq { byte-count | weight }

缺省情况下,接口采用WRR调度算法,各队列按照每次轮询可发送的字节数进行计算。

(4)     配置分组WFQ队列的参数。

qos wfq queue-id group 1 { byte-count | weight } schedule-value

缺省情况下,当接口使用WFQ队列时,所有队列都处于WFQ调度组1中,各队列的调度权重均为1。

5.3.5  配置SP+WRR队列

1. 配置限制和指导

在配置WRR队列的调度权重值时需要注意的是,选择的调度单位(字节数或报文个数)需要与使能WRR时使用的调度单位保持一致,否则将无法正常配置。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启WRR队列。

qos wrr { byte-count | weight }

缺省情况下,接口采用WRR调度算法,各队列按照每次轮询可发送的字节数进行计算。

(4)     配置队列加入SP组,采用严格优先级调度算法。

qos wrr queue-id group sp

缺省情况下,当使用WRR队列时,所有队列都处于WRR调度组1中。

(5)     配置队列加入WRR调度组。

qos wrr queue-id group 1 { byte-count | weight } schedule-value

缺省情况下,所有队列都处于WRR调度组1中,调度权重从队列0到7分别为1、2、3、4、5、9、13、15。

5.3.6  配置SP+WFQ队列

1. 配置指导和限制

在配置WFQ队列的调度权重值时,选择的调度单位(字节数或报文个数)需要与使能WFQ时使用的调度单位保持一致,否则将无法正常配置。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启WFQ队列 。

qos wfq { byte-count | weight }

缺省情况下,接口采用WRR调度算法,各队列按照每次轮询可发送的字节数进行计算。

(4)     配置队列加入SP组,采用严格优先级调度算法。

qos wfq queue-id group sp

缺省情况下,当使用WFQ队列时,所有队列都处于WFQ调度组1中。

(5)     配置队列加入WFQ调度组。

qos wfq queue-id group 1 { byte-count | weight } schedule-value

当接口使用WFQ队列时,所有队列都处于WFQ调度组1中,各队列的调度权重均为1。

(6)     (可选)配置WFQ队列的最小保证带宽值。

qos bandwidth queue queue-id min bandwidth-value

缺省情况下,各队列的最小带宽保证均为64kbps。

5.4  配置队列调度策略

5.4.1  队列调度策略简介

队列调度策略配置是在一个策略中配置各个队列的调度参数,最后通过在接口应用该策略来实现拥塞管理功能。

队列调度策略中的队列支持三种调度方式:SP、WRR、WFQ。在一个队列调度策略中支持SP和WRR、SP和WFQ的混合配置。具体调度方式,可参见“5.1.2  设备支持的拥塞管理方法”中介绍的内容。以SP和WRR分组混合配置为例,调度关系如图5-5所示。

图5-5 SP和WRR混合配置图

·     设备优先调度SP组队列中的报文。

·     队列7(即图中的Q7,下同)在SP组中优先级最高,该队列的报文优先发送。

·     队列5在SP组中优先级次之,队列7为空时发送本队列的报文。

·     队列6、4、3、2、1、0之间按照权重轮询调度,在队列7、5为空时调度WRR分组1。

5.4.2  配置限制和指导

在配置队列调度策略时需要注意的是:

·     队列调度策略中队列的调度参数支持动态修改,从而方便修改已经应用的队列调度策略。

·     本节中的“接口”指的是二层以太网接口和三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口”。

5.4.3  创建队列调度策略

(1)     进入系统视图。

system-view

(2)     创建队列调度策略,并进入相应的队列调度策略视图。

qos qmprofile profile-name

(3)     (可选)配置队列调度参数。请选择其中一项进行配置。

¡     配置严格优先级调度:

queue queue-id sp

¡     配置加权轮询调度:

queue queue-id wrr group group-id { weight | byte-count } schedule-value

¡     配置加权公平队列调度:

queue queue-id wfq group group-id { weight | byte-count } schedule-value

缺省情况下,队列调度策略的内容是所有队列均采用WRR方式调度,各队列的权重分别为1、2、3、4、5、9、13、15,按照每次轮询可发送的报文个数进行计算。

(4)     (可选)配置队列调度策略下队列的最小带宽保证。

bandwidth queue queue-id min bandwidth-value

缺省情况下,在队列调度策略中配置某个队列为WFQ队列后,该队列的最小带宽保证为64kbps。

5.4.4  应用队列调度策略

(1)     进入系统视图。

system-view

(2)     请依次执行以下命令在接口出方向上应用队列调度策略。

interface interface-type interface-number

qos apply qmprofile profile-name

缺省情况下,接口上未应用队列调度策略。

5.4.5  队列调度策略典型配置举例

1. 配置需求

接口HundredGigE1/0/1的队列调度方式如下:

·     队列7优先级最高,该队列报文优先发送。

·     队列0~6之间按照权重轮询调度,属于WRR分组,使用报文个数作为调度权重,分别为2、1、2、4、6、8、10,在队列7为空时调度WRR分组。

2. 配置步骤

# 进入系统视图。

<Sysname> system-view

# 创建队列调度策略qm1。

[Sysname] qos qmprofile qm1

[Sysname-qmprofile-qm1]

# 配置队列7为SP队列。

[Sysname-qmprofile-qm1] queue 7 sp

# 配置队列0~6属于WRR分组1,使用报文个数作为调度权重,分别为2、1、2、4、6、8、10。

[Sysname-qmprofile-qm1] queue 0 wrr group 1 weight 2

[Sysname-qmprofile-qm1] queue 1 wrr group 1 weight 1

[Sysname-qmprofile-qm1] queue 2 wrr group 1 weight 2

[Sysname-qmprofile-qm1] queue 3 wrr group 1 weight 4

[Sysname-qmprofile-qm1] queue 4 wrr group 1 weight 6

[Sysname-qmprofile-qm1] queue 5 wrr group 1 weight 8

[Sysname-qmprofile-qm1] queue 6 wrr group 1 weight 10

[Sysname-qmprofile-qm1] quit

# 把队列调度策略qm1应用到接口HundredGigE1/0/1上。

[Sysname] interface hundredgige 1/0/1

[Sysname-HundredGigE1/0/1] qos apply qmprofile qm1

配置完成后,接口HundredGigE1/0/1按指定方式进行队列调度。

5.5  拥塞管理显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后队列的运行情况,通过查看显示信息验证配置的效果。

表5-1 拥塞管理的显示和维护

操作

命令

显示队列调度策略的配置信息

display qos qmprofile configuration [ profile-name ] [ slot slot-number ]

显示接口的队列调度策略应用信息

display qos qmprofile interface [ interface-type interface-number ]

显示端口队列出方向的统计信息

display qos queue-statistics interface outbound

显示SP队列

display qos queue sp interface [ interface-type interface-number ]

显示WFQ队列的配置

display qos queue wfq interface [ interface-type interface-number ]

显示WRR队列的配置

display qos queue wrr interface [ interface-type interface-number ]

 


6 拥塞避免

6.1  拥塞避免简介

拥塞避免是一种流量控制机制,它通过监视网络资源(如队列或内存缓冲区)的使用情况,在拥塞产生或有加剧的趋势时主动丢弃报文,通过调整网络的流量来避免网络过载。设备在丢弃报文时,需要与源端的流量控制动作(比如TCP流量控制)相配合,调整网络的流量到一个合理的负载状态。丢包策略和源端的流量控制相结合,可以使网络的吞吐量和利用效率最大化,并且使报文丢弃和延迟最小化。

6.1.1  传统的丢包策略

传统的丢包策略采用尾部丢弃(Tail-Drop)的方法。当队列的长度达到最大值后,所有新到来的报文都将被丢弃。

这种丢弃策略会引发TCP全局同步现象:当队列同时丢弃多个TCP连接的报文时,将造成多个TCP连接同时进入拥塞避免和慢启动状态以降低并调整流量,而后又会在某个时间同时出现流量高峰。如此反复,使网络流量忽大忽小,网络不停震荡。

6.1.2  RED与WRED

为避免TCP全局同步现象,可使用RED或WRED。

RED和WRED通过随机丢弃报文避免了TCP的全局同步现象,使得当某个TCP连接的报文被丢弃、开始减速发送的时候,其他的TCP连接仍然有较高的发送速度。这样,无论什么时候,总有TCP连接在进行较快的发送,提高了线路带宽的利用率。

在RED类算法中,为每个队列都设定上限和下限,对队列中的报文进行如下处理:

·     当队列的长度小于下限时,不丢弃报文;

·     当队列的长度超过上限时,丢弃所有到来的报文;

·     当队列的长度在上限和下限之间时,开始随机丢弃到来的报文。队列越长,丢弃概率越高,但有一个最大丢弃概率。

直接采用队列的长度和上限、下限比较并进行丢弃,将会对突发性的数据流造成不公正的待遇,不利于数据流的传输。WRED采用平均队列和设置的队列上限、下限比较来确定丢弃的概率。

队列平均长度既反映了队列的变化趋势,又对队列长度的突发变化不敏感,避免了对突发性数据流的不公正待遇。

当队列机制采用WFQ时,可以为不同优先级的报文设定计算队列平均长度时的指数、上限、下限、丢弃概率,从而对不同优先级的报文提供不同的丢弃特性。

6.1.3  WRED和队列机制的关系

WRED和队列机制的关系如下图所示。

图6-1 WRED和队列机制关系示意图

 

当WRED和WFQ配合使用时,可以实现基于流的WRED。在进行分类的时候,不同的流有自己的队列,对于流量小的流,由于其队列长度总是比较小,所以丢弃的概率将比较小。而流量大的流将会有较大的队列长度,从而丢弃较多的报文,保护了流量较小的流的利益。

6.1.4  拥塞通知

WRED采用的丢弃报文的动作虽然缓解了拥塞对网络的影响,但将报文从发送端转发到被丢弃位置之间所消耗的网络资源已经被浪费了。因此,在拥塞发生时,如果能将网络的拥塞状况告知发送端,使其主动降低发送速率或减小报文窗口大小,便可以更高效的利用网络资源。

RFC 2481定义了一种端到端的拥塞通知机制,称为ECN功能。ECN功能利用IP报文头中的DS域来标记报文传输路径上的拥塞状态。支持该功能的终端设备可以通过报文内容判断出传输路径上发生了拥塞,从而调整报文的发送方式,避免拥塞加剧。ECN功能对IP报文头中DS域的最后两个比特位(称为ECN域)进行了如下定义:

·     比特位6用于标识发送端设备是否支持ECN功能,称为ECT位(ECN-Capable Transport)

·     比特位7用于标识报文在传输路径上是否经历过拥塞,称为CE位(Congestion Experienced)

说明

·     关于DS域的介绍,请参见“17.3.1  IP优先级和DSCP优先级”。

·     在实际应用中,设备将ECT位为1、CE位为0的报文,以及ECT位为0,CE位为1的报文都识别为由支持ECN功能的终端发出的报文。

·     当启用ECN功能时,请勿在iNQA中指定比特位6或7作为其染色位,反之亦然。有关iNQA的详细介绍,请参见“网络管理与监控配置指导”中的“iNQA”。

·     在转发VXLAN报文时,设备的ECN功能会对外层VXLAN封装的IP头的ECN域进行置位,而不是对内层原始报文IP头的ECN域进行置位

 

部署了ECN功能的转发设备对接收到的数据报文进行识别和处理的具体处理方式如下:

·     当转发设备的报文在出方向进入队列排队,该队列的长度小于下限(也称为ECN门限)时,不对报文进行任何处理,转发设备直接将报文从出接口转发。

·     当转发设备的报文在出方向进入队列排队,该队列的长度大于下限但小于上限时:

¡     如果设备接收到的报文中ECN域取值为00,表示报文发送端不支持ECN功能,转发设备按照丢弃概率计算是否丢弃该接收的报文。

¡     如果设备接收到的报文中ECN域取值为01或者10,表示报文发送端支持ECN功能,将按照丢弃概率来修改部分入方向报文的ECN域为11后继续转发该报文,所有入方向接收到的报文均不丢弃。

¡     如果设备接收到的报文中ECN域取值为11,表示该报文在之前的转发设备上已经出现拥塞,此时转发设备不处理报文,直接将报文从出接口转发。

·     当转发设备的报文在出方向进入队列排队,该队列的长度大于上限时:

¡     如果设备接收到的报文中ECN域取值为00,表示报文发送端不支持ECN功能,转发设备丢弃接收的报文。

¡     如果设备接收到的报文中ECN域取值为01或者10,表示报文发送端支持ECN功能,将按照丢弃概率来修改部分入方向报文的ECN域为11后继续转发该报文,所有入方向接收到的报文均不丢弃。

¡     如果设备接收到的报文中ECN域取值为11,表示该报文在之前的转发设备上已经出现拥塞,此时转发设备不处理报文,直接将报文从出接口转发。

6.1.5  WRED的配置方式

WRED有如下配置方式:

·     接口应用WRED表方式:在系统视图下创建WRED表,并在表中配置WRED的各种参数,然后在接口上应用WRED表。

·     全局WRED Smart ECN方式:在系统视图下开启全局WRED Smart ECN功能。此时,设备会根据流量属性实时调整ECN触发门限等WRED参数,详细的功能介绍请参见“6.5  开启全局WRED Smart ECN功能

6.1.6  WRED的参数说明

在进行WRED配置时,需要事先确定如下参数:

·     队列上限和下限:当队列平均长度小于下限时,不丢弃报文。当队列平均长度在上限和下限之间时,设备随机丢弃报文,队列越长,丢弃概率越高。当队列平均长度超过上限时,丢弃所有到来的报文。

·     丢弃优先级:在进行报文丢弃时参考的参数,0对应绿色报文、1对应黄色报文、2对应红色报文,红色报文将被优先丢弃。

·     计算平均队列长度的指数:指数越大,计算平均队列长度时对队列的实时变化越不敏感。计算队列平均长度的公式为:平均队列长度=(以前的平均队列长度×(1-1/2n))+(当前队列长度×(1/2n))。其中n表示指数。

·     丢弃概率:配置接口应用WRED表时,使用百分数的形式表示丢弃报文的概率,取值越大,报文被丢弃的机率越大。

6.2  拥塞避免配置限制和指导

同一接口下,“配置队列的WRED参数”和“配置接口应用WRED表”互斥,请选择其中一种配置方式。

同一队列,“开启全局WRED Smart ECN功能”和接口下开启指定队列的拥塞通知功能互斥,请选择其中一种配置方式。

开启全局WRED Smart ECN功能”和“配置接口应用WRED表”互斥,请选择其中一种配置方式。

接口应用WRED表会短暂丢包(qos wred apply)。

通过gRPC订阅buffer monitor/wred queue statistics表时,WRED丢包统计不区分队列,丢包统计信息会上报到所有队列。

6.3  配置队列的WRED参数

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置队列的WRED参数。

qos wred queue queue-id low-limit low-limit high-limit high-limit [ discard-probability discard-prob ] [ ecn ] [ weighting-constant exponent ]

qos wred queue queue-id [ drop-level drop-level ] low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情况下,未配置队列的WRED参数。

(4)     开启指定队列的拥塞通知功能。

qos wred queue queue-id ecn

缺省情况下,未开启指定队列的拥塞通知功能。

(5)     配置计算平均队列长度的指数。

qos wred queue queue-id weighting-constant exponent

缺省情况下,计算平均队列长度的指数为9。

6.4  配置接口应用WRED表

6.4.1  配置限制和指导

创建并应用WRED后,拥塞时设备根据报文所在队列进行随机丢弃。

同一个表可以同时在多个接口应用。WRED表被应用到接口后,用户可以对WRED表的取值进行修改,但是不能删除该WRED表。

本节中的“接口”指的是二层以太网接口和三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口工作模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口”。

6.4.2  配置步骤

(1)     进入系统视图。

system-view

(2)     创建WRED表,并进入WRED表视图。

qos wred queue table table-name

(3)     (可选)配置计算平均队列长度的指数。

queue queue-value weighting-constant exponent

缺省情况下,计算平均队列长度的指数为9。

(4)     (可选)配置WRED表的参数。

queue queue-id [ drop-level drop-level ] low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情况下,low-limit的取值为100,high-limit的取值为1000,discard-prob的取值为10。

(5)     (可选)配置队列的拥塞通知功能。

queue queue-value ecn

缺省情况下,对任何队列都未开启拥塞通知功能。

当启用ECN功能时,请勿在iNQA中指定比特位6或7作为其染色位,反之亦然。有关iNQA的详细介绍,请参见“网络管理与监控配置指导”中的“iNQA”。

(6)     退回系统视图。

quit

(7)     进入接口视图。

interface interface-type interface-number

(8)     在接口应用WRED表。

qos wred apply [ table-name ]

缺省情况下,接口没有应用WRED全局表,即接口采用尾丢弃。

同一个表可以同时在多个接口应用。WRED表被应用到接口后,用户可以对WRED表的取值进行修改,但是不能删除该WRED表。

6.4.3  配置接口应用WRED表典型配置举例

1. 配置需求

接口HundredGigE1/0/2应用WRED策略,当发生报文拥塞时,采用如下丢弃方式:

·     为保证高优先级报文尽量通过,区分不同的队列,队列号越大,丢弃概率越低。为队列0、队列3、队列7三个级别配置不同的丢弃参数。

·     区分不同颜色报文的丢弃概率,对于队列0,绿色、黄色、红色报文的丢弃概率分别为25%、50%、75%;对于队列3,绿色、黄色、红色报文的丢弃概率分别为5%、10%、25%;对于队列7,绿色、黄色、红色报文的丢弃概率分别为1%、5%、10%。

·     对队列7开启拥塞通知功能。

2. 配置步骤

# 配置基于队列的WRED表,并为不同队列不同丢弃优先级配置丢弃参数。

<Sysname> system-view

[Sysname] qos wred queue table queue-table1

[Sysname-wred-table-queue-table1] queue 0 drop-level 0 low-limit 128 high-limit 512 discard-probability 25

[Sysname-wred-table-queue-table1] queue 0 drop-level 1 low-limit 128 high-limit 512 discard-probability 50

[Sysname-wred-table-queue-table1] queue 0 drop-level 2 low-limit 128 high-limit 512 discard-probability 75

[Sysname-wred-table-queue-table1] queue 3 drop-level 0 low-limit 256 high-limit 640 discard-probability 5

[Sysname-wred-table-queue-table1] queue 3 drop-level 1 low-limit 256 high-limit 640 discard-probability 10

[Sysname-wred-table-queue-table1] queue 3 drop-level 2 low-limit 256 high-limit 640 discard-probability 25

[Sysname-wred-table-queue-table1] queue 7 drop-level 0 low-limit 512 high-limit 1024 discard-probability 1

[Sysname-wred-table-queue-table1] queue 7 drop-level 1 low-limit 512 high-limit 1024 discard-probability 5

[Sysname-wred-table-queue-table1] queue 7 drop-level 2 low-limit 512 high-limit 1024 discard-probability 10

[Sysname-wred-table-queue-table1] queue 7 ecn

[Sysname-wred-table-queue-table1] quit

# 在接口HundredGigE1/0/2上应用基于队列的WRED表。

[Sysname] interface hundredgige 1/0/2

[Sysname-HundredGigE1/0/2] qos wred apply queue-table1

[Sysname-HundredGigE1/0/2] quit

6.5  开启全局WRED Smart ECN功能

1. 功能简介

图6-2所示,在集群文件系统中,当客户端应用请求某个逻辑数据块时,由于该数据块分散存储在多个存储服务器上,所以客户端会同时向多个存储服务器并发TCP请求,各服务器收到请求后都会立即向客户端应用发送数据块。这种N:1并发传输数据的模式(即TCP Incast问题,N:1为Incast值),很容易引发网络设备的队列拥塞,严重时还会导致丢包甚至TCP重传。

图6-2 N:1并发传输示意图

 

同时,如果网络设备开启了PFC功能,队列深度达到PFC门限时会触发PFC反压(即通知上游暂停发送数据),反压解除后上游再继续发送数据。数据源反复的发送和暂停发送数据,会降低带宽利用率。

为了尽可能的避免上述问题,我们可以合理设置WRED参数,使得队列拥塞达到一定程度时,先触发ECN而非PFC,ECN可以间接实现通知数据源降低数据发送速率的目的。

图6-3 PFC与ECN示意图

 

但普通WRED功能的参数无法随着网络流量的变化而动态变化,所以很难设置一个合理的WRED参数,此时可以开启Smart ECN功能。

Smart ECN能够根据流量特征和变化而实时调整WRED参数:

·     当Incast值高时,降低ECN触发门限,保证队列低时延性的同时,减少PFC的触发。

·     当Incast值低时,提高ECN触发门限,保证队列的高吞吐性。

·     当队列中小流占比高时,降低ECN触发门限,保证多数小流的低时延性。

·     当队列中大流占比高时,提高ECN触发门限,保证多数大流的高吞吐性。

2. 配置限制和指导

开启全局WRED Smart ECN功能与接口下应用WRED表冲突。

对于同一个队列,开启全局WRED Smart ECN功能与开启接口队列的拥塞通知功能冲突。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启全局WRED Smart ECN功能。

qos wred smart-ecn [ queue queue-id ] enable

缺省情况下,全局WRED Smart ECN功能处于关闭状态。

6.6  拥塞避免显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后WRED的运行情况,通过查看显示信息验证配置的效果。

表6-1 拥塞避免显示和维护

操作

命令

显示接口的WRED配置情况和统计信息

display qos wred interface [ interface-type interface-number ]

显示WRED表配置情况

display qos wred table [ name table-name ] [ slot slot-number ]

 


7 流量过滤

7.1  流量过滤简介

流量过滤是指对符合流分类的流进行过滤的动作。例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。

7.2  流量过滤配置限制和指导

仅基于以太网服务实例、接口、VLAN、全局、控制平面和上线用户应用QoS策略时,QoS策略中配置的流量过滤才会生效。

7.3  配置流量过滤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置流量过滤动作。

filter { deny | none | permit }

缺省情况下,未配置流量过滤动作。

如果配置了filter deny命令,则在该流行为视图下配置的其他流行为(除流量统计外)都不会生效。

如果配置了filter none命令,那么受到本动作处理的报文,将不会再受到本QoS策略中其他的流分类处理。

如果配置了filter permit命令,那么受到本动作处理的报文,可以再受到本QoS策略中其他的流分类处理。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示流量过滤的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

7.4  流量过滤典型配置举例

7.4.1  流量过滤基本组网配置举例

1. 组网需求

Host通过接口HundredGigE1/0/1接入设备Device。

配置流量过滤功能,对接口HundredGigE1/0/1接收的目的端口号等于21的TCP报文进行丢弃。

2. 组网图

图7-1 流量过滤基本组网图

3. 配置步骤

# 定义高级ACL 3000,匹配目的端口号等于21的数据流。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule 0 permit tcp destination-port eq 21

[Device-acl-ipv4-adv-3000] quit

# 定义类classifier_1,匹配高级ACL 3000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 3000

[Device-classifier-classifier_1] quit

# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] filter deny

[Device-behavior-behavior_1] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 将策略policy应用到端口HundredGigE1/0/1的入方向上。

[Device] interface hundredgige 1/0/1

[Device-HundredGigE1/0/1] qos apply policy policy inbound

[Device-HundredGigE1/0/1] quit

7.4.2  流量过滤基本组网配置举例(流量过滤动作为NONE

1. 组网需求

Host通过接口HundredGigE1/0/1接入设备Device。

配置流量过滤功能,将接口HundredGigE1/0/2接收到的符合如下规则的报文镜像到接口HundredGigE1/0/1:

·     DSCP优先级为34。

·     UDP目的端口号为4791。

·     从L4报文头开始偏移量为8字节,之后两字节为非全0或非全1。

2. 组网图

图7-2 流量过滤基本组网图

3. 配置步骤

# 定义用户自定义ACL 5000,匹配DSCP优先级为34,UDP目的端口号为4791,从L4报文头开始偏移量为8字节,之后两字节为全0或全1的数据流。

<Device> system-view

[Device] acl user-defined 5000

[Device-acl-user-5000] rule 0 permit udp dscp 34 destination-port eq 4791 l4 00 ff 8

[Device-acl-user-5000] rule 5 permit udp dscp 34 destination-port eq 4791 l4 ff ff 8

[Device-acl-user-5000] quit

# 定义类classifier_1,匹配用户自定义ACL 5000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl user-defined 5000

[Device-classifier-classifier_1] quit

# 定义流行为behavior_1,动作为流量过滤(none),允许命中规则的数据包通过,且此类数据包不会再被本QoS策略中的其他流分类处理。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] filter none

[Device-behavior-behavior_1] quit

# 定义用户自定义ACL 5001,匹配DSCP优先级为34,UDP目的端口号为4791的数据流。

<Device> system-view

[Device] acl user-defined 5001

[Device-acl-user-5001] rule 0 permit udp dscp 34 destination-port eq 4791

[Device-acl-user-5001] quit

# 定义类classifier_2,匹配用户自定义ACL 5001。

[Device] traffic classifier classifier_2

[Device-classifier-classifier_2] if-match acl user-defined 5001

[Device-classifier-classifier_2] quit

# 定义流行为behavior_2,动作为将命中规则的数据包镜像到接口HundredGigE1/0/1。

[Device] traffic behavior behavior_2

[Device-behavior-behavior_2] mirror-to interface hundredgige 1/0/1

[Device-behavior-behavior_2] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1,类classifier_2指定流行为behavior_2。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] classifier classifier_2 behavior behavior_2

[Device-qospolicy-policy] quit

# 将策略policy应用到接口HundredGigE1/0/2的入方向上。

[Device] interface hundredgige 1/0/2

[Device-HundredGigE1/0/2] qos apply policy policy inbound

[Device-HundredGigE1/0/2] quit

 


8 重标记

8.1  重标记简介

重标记是将报文的优先级或者标志位进行设置,重新定义报文的优先级等。例如,对于IP报文来说,可以利用重标记对IP报文中的IP优先级或DSCP值进行重新设置,控制IP报文的转发。

重标记动作的配置,可以通过与类关联,将原来报文的优先级或标志位重新进行标记。

重标记可以和优先级映射功能配合使用,具体请参见“3 优先级映射”。

8.2  配置重标记

1. 配置限制和指导

设备支持基于以太网服务实例、接口、VLAN、全局、控制平面和上线用户应用QoS策略配置重标记。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     重新标记报文的动作。

具体重标记动作的介绍,请查看“QoS命令”中的remark命令。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示重标记的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

8.3  配置镜像报文的本地优先级

1. 功能简介

在镜像源设备上,报文的转发出接口上可能同时存在非镜像的业务流量和镜像流量。如果希望优先调度业务流量,可以通过本功能设置镜像报文的本地优先级为较低值,例如0,设备出接口即使发生拥塞时,也可以减少业务流量的丢包率。反之亦然。

本功能对端口镜像和流镜像报文均生效。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置镜像报文的本地优先级。

qos mirroring local-precedence local-precedence-value

缺省情况下,镜像报文的本地优先级与镜像源收到的原始报文的本地优先级相同。

8.4  重标记典型配置举例

8.4.1  重标记基本组网配置举例

1. 组网需求

公司企业网通过Device实现互连。网络环境描述如下:

·     Host A和Host B通过端口HundredGigE1/0/1接入Device;

·     数据库服务器、邮件服务器和文件服务器通过端口HundredGigE1/0/2接入Device。

通过配置重标记功能,Device上实现如下需求:

·     优先处理Host A和Host B访问数据库服务器的报文;

·     其次处理Host A和Host B访问邮件服务器的报文;

·     最后处理Host A和Host B访问文件服务器的报文。

2. 组网图

图8-1 重标记基本组网图

3. 配置步骤

# 定义高级ACL 3000,对目的IP地址为192.168.0.1的报文进行分类。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule permit ip destination 192.168.0.1 0

[Device-acl-ipv4-adv-3000] quit

# 定义高级ACL 3001,对目的IP地址为192.168.0.2的报文进行分类。

[Device] acl advanced 3001

[Device-acl-ipv4-adv-3001] rule permit ip destination 192.168.0.2 0

[Device-acl-ipv4-adv-3001] quit

# 定义高级ACL 3002,对目的IP地址为192.168.0.3的报文进行分类。

[Device] acl advanced 3002

[Device-acl-ipv4-adv-3002] rule permit ip destination 192.168.0.3 0

[Device-acl-ipv4-adv-3002] quit

# 定义类classifier_dbserver,匹配高级ACL 3000。

[Device] traffic classifier classifier_dbserver

[Device-classifier-classifier_dbserver] if-match acl 3000

[Device-classifier-classifier_dbserver] quit

# 定义类classifier_mserver,匹配高级ACL 3001。

[Device] traffic classifier classifier_mserver

[Device-classifier-classifier_mserver] if-match acl 3001

[Device-classifier-classifier_mserver] quit

# 定义类classifier_fserver,匹配高级ACL 3002。

[Device] traffic classifier classifier_fserver

[Device-classifier-classifier_fserver] if-match acl 3002

[Device-classifier-classifier_fserver] quit

# 定义流行为behavior_dbserver,动作为重标记报文的本地优先级为4。

[Device] traffic behavior behavior_dbserver

[Device-behavior-behavior_dbserver] remark local-precedence 4

[Device-behavior-behavior_dbserver] quit

# 定义流行为behavior_mserver,动作为重标记报文的本地优先级为3。

[Device] traffic behavior behavior_mserver

[Device-behavior-behavior_mserver] remark local-precedence 3

[Device-behavior-behavior_mserver] quit

# 定义流行为behavior_fserver,动作为重标记报文的本地优先级为2。

[Device] traffic behavior behavior_fserver

[Device-behavior-behavior_fserver] remark local-precedence 2

[Device-behavior-behavior_fserver] quit

# 定义策略policy_server,为类指定流行为。

[Device] qos policy policy_server

[Device-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver

[Device-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver

[Device-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver

[Device-qospolicy-policy_server] quit

# 将策略policy_server应用到端口HundredGigE1/0/1上。

[Device] interface hundredgige 1/0/1

[Device-HundredGigE1/0/1] qos apply policy policy_server inbound

[Device-HundredGigE1/0/1] quit


9 Nest

9.1  Nest简介

Nest用来为符合流分类的流添加一层VLAN Tag,使携带该VLAN Tag的报文通过对应VLAN。例如,为从用户网络进入运营商网络的VLAN报文添加外层VLAN Tag,使其携带运营商网络分配的VLAN Tag穿越运营商网络。

9.2  Nest配置限制和指导

仅基于接口入方向应用QoS策略时,QoS策略中配置的Nest才会生效。

使用Nest来为报文添加外层VLAN Tag时,请先在接口视图使能QinQ功能。配置QinQ功能后,

应使用if-match customer-vlan-id vlan-id-list来匹配携带单层VLAN的报文,再添加报文的外层VLAN Tag。

9.3  配置Nest

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置添加报文的外层VLAN Tag动作。

nest top-most vlan vlan-id

缺省情况下,未配置添加外层VLAN Tag动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     使能端口的QinQ功能。

a.     进入二层以太网接口或二层聚合接口视图。

interface interface-type interface-number

b.     开启端口的QinQ功能

qinq enable

缺省情况下,端口的QinQ功能处于关闭状态。

(6)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(7)     (可选)显示Nest的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

9.4  Nest典型配置举例

9.4.1  Nest基本功能配置举例

1. 组网需求

·     VPN A中的Site 1和Site 2是某公司的两个分支机构,利用VLAN 5承载业务。由于分处不同地域,这两个分支机构采用了服务提供商(SP)所提供的VPN接入服务,SP将VLAN 100分配给这两个分支机构使用。

·     该公司希望其下属的这两个分支机构可以跨越SP的网络实现互通。

2. 组网图

图9-1 Nest基本功能组网图

3. 配置步骤

(1)     配置PE 1

# 定义类test的匹配规则为:匹配从HundredGigE1/0/1收到的VLAN ID值为5的报文。

<PE1> system-view

[PE1] traffic classifier test

[PE1-classifier-test] if-match customer-vlan-id 5

[PE1-classifier-test] quit

# 在流行为test上配置如下动作:添加VLAN ID为100的外层VLAN Tag。

[PE1] traffic behavior test

[PE1-behavior-test] nest top-most vlan 100

[PE1-behavior-test] quit

# 在策略test中为类test指定采用流行为test。

[PE1] qos policy test

[PE1-qospolicy-test] classifier test behavior test

[PE1-qospolicy-test] quit

# 配置下行端口HundredGigE1/0/1为Hybrid端口且允许VLAN 100的报文不携带VLAN Tag通过。

[PE1] interface hundredgige 1/0/1

[PE1-HundredGigE1/0/1] port link-type hybrid

[PE1-HundredGigE1/0/1] port hybrid vlan 100 untagged

# 开启端口HundredGigE1/0/1的QinQ功能。

[PE1-HundredGigE1/0/1] qinq enable

# 在下行端口HundredGigE1/0/1的入方向上应用上行策略test。

[PE1-HundredGigE1/0/1] qos apply policy test inbound

[PE1-HundredGigE1/0/1] quit

# 配置上行端口HundredGigE1/0/2为Trunk端口且允许VLAN 100通过。

[PE1] interface hundredgige 1/0/2

[PE1-HundredGigE1/0/2] port link-type trunk

[PE1-HundredGigE1/0/2] port trunk permit vlan 100

[PE1-HundredGigE1/0/2] quit

(2)     配置PE 2

PE 2的配置与PE 1完全一致,这里不再赘述。


10 流量重定向

10.1  流量重定向简介

流量重定向就是将符合流分类的流重定向到其他地方进行处理。

目前支持的流量重定向包括以下几种:

·     重定向到CPU:对于需要CPU处理的报文,可以通过配置上送给CPU。

·     重定向到接口:对于收到需要由某个接口处理的报文时,可以通过配置重定向到此接口。

·     重定向到隧道组:对于收到需要由某个隧道组处理的报文时,可以通过配置重定向到隧道组。有关隧道组的详细介绍,请参见“三层技术-IP业务命令参考”中的“隧道”。

10.2  流量重定向配置限制和指导

配置流量重定向时需要注意的是:

·     设备支持基于以太网服务实例、接口、VLAN、全局、控制平面和上线用户入方向应用QoS策略配置流量重定向。

·     配置流量重定向到接口仅对二层转发报文生效。

·     在配置重定向动作时,同一个流行为中,多次配置重定向命令,最后一次配置的生效。

10.3  配置流量重定向

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置流量重定向动作。

redirect { cpu | interface interface-type interface-number | tunnel-group group-id }

缺省情况下,未配置流量重定向动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示流量重定向的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

10.4  流量重定向典型配置举例

10.4.1  重定向至接口配置举例

1. 组网需求

网络环境描述如下:

·     Device A通过两条链路与Device B连接,同时Device A和Device B各自连接其他的设备;

·     Device A上的端口HundredGigE1/0/1的链路类型为Trunk类型,且允许VLAN200和VLAN201的报文通过;

·     Device A上的端口HundredGigE1/0/2和Device B上的端口HundredGigE1/0/2属于VLAN 200;

·     Device A上的端口HundredGigE1/0/3和Device B上的端口HundredGigE1/0/3属于VLAN 201;

·     Device A上接口Vlan-interface200的IP地址为200.1.1.1/24,接口Vlan-interface201的IP地址为201.1.1.1/24;

·     Device B上接口Vlan-interface200的IP地址为200.1.1.2/24,接口Vlan-interface201的IP地址为201.1.1.2/24。

配置重定向至接口,满足如下需求:

·     将Device A的端口HundredGigE1/0/1接收到的源IP地址为2.1.1.1的报文转发至HundredGigE1/0/2;

·     将Device A的端口HundredGigE1/0/1接收到的源IP地址为2.1.1.2的报文转发至HundredGigE1/0/3;

·     对于Device A的端口HundredGigE1/0/1接收到的其它报文,按照查找路由表的方式进行转发。

2. 组网图

图10-1 重定向至接口配置组网图

3. 配置步骤

# 定义基本ACL 2000,对源IP地址为2.1.1.1的报文进行分类。

<DeviceA> system-view

[DeviceA] acl basic 2000

[DeviceA-acl-ipv4-basic-2000] rule permit source 2.1.1.1 0

[DeviceA-acl-ipv4-basic-2000] quit

# 定义基本ACL 2001,对源IP地址为2.1.1.2的报文进行分类。

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 2.1.1.2 0

[DeviceA-acl-ipv4-basic-2001] quit

# 定义类classifier_1,匹配基本ACL 2000。

[DeviceA] traffic classifier classifier_1

[DeviceA-classifier-classifier_1] if-match acl 2000

[DeviceA-classifier-classifier_1] quit

# 定义类classifier_2,匹配基本ACL 2001。

[DeviceA] traffic classifier classifier_2

[DeviceA-classifier-classifier_2] if-match acl 2001

[DeviceA-classifier-classifier_2] quit

# 定义流行为behavior_1,动作为重定向至HundredGigE1/0/2。

[DeviceA] traffic behavior behavior_1

[DeviceA-behavior-behavior_1] redirect interface hundredgige 1/0/2

[DeviceA-behavior-behavior_1] quit

# 定义流行为behavior_2,动作为重定向至HundredGigE1/0/3。

[DeviceA] traffic behavior behavior_2

[DeviceA-behavior-behavior_2] redirect interface hundredgige 1/0/3

[DeviceA-behavior-behavior_2] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1,为类classifier_2指定流行为behavior_2。

[DeviceA] qos policy policy

[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1

[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2

[DeviceA-qospolicy-policy] quit

# 将策略policy应用到端口HundredGigE1/0/1的入方向上。

[DeviceA] interface hundredgige 1/0/1

[DeviceA-HundredGigE1/0/1] qos apply policy policy inbound

[DeviceA-HundredGigE1/0/1] quit


11 全局CAR

11.1  全局CAR简介

全局CAR是在全局创建的一种策略,所有应用该策略的数据流将共同接受全局CAR的监管。全局CAR分为聚合CAR和分层CAR。

11.1.1  聚合CAR

聚合CAR是指能够对多个业务流使用同一个CAR进行流量监管,即如果多个端口应用同一聚合CAR,则这多个端口的流量之和必须在此聚合CAR设定的流量监管范围之内。

11.1.2  分层CAR

分层CAR是一种更灵活的流量监管策略,用户可以在为每个流单独配置CAR动作(或聚合CAR)的基础上,再通过分层CAR对多个流的流量总和进行限制。

分层CAR与普通CAR(或聚合CAR)的结合应用有两种模式:

·     and:在该模式下,对于多条数据流应用同一个分层CAR,必须每条流满足各自的普通CAR(或聚合CAR)配置,同时各流量之和又满足分层CAR的配置,流量才能正常通过。and模式适用于严格限制流量带宽的环境,分层CAR的限速配置通常小于各流量自身CAR的限速值之和。例如对于Internet流量,可以使用普通CAR将数据流1和数据流2各自限速为240kbps,再使用分层CAR限制总流量为320kbps。当不存在数据流1时,数据流2可以用达到自身限速上限的速率访问Internet,如果存在数据流1,则两个数据流不能超过各自限速且总速率不能超过320kbps。

·     or:在该模式下,对于多条数据流应用同一个分层CAR,只要每条流满足各自的普通CAR(或聚合CAR)配置或者各流量之和满足分层CAR配置,流量即可正常通过。or模式适用于保证高优先级业务带宽的环境,分层CAR的限速值通常等于或大于各流量自身的限速值之和。例如对于视频流量,使用普通CAR将数据流1和数据流2各自限速240kbps,再使用分层CAR限制总流量为560kbps,则当数据流1的流量不足240kbps时,即使数据流2的流量达到了320kbps,仍然可以正常通过。

两种模式可以结合起来使用,达到合理利用带宽的效果。例如,存在一条视频流和一条数据流,使用普通CAR将数据流限速1024kbps、视频流限速2048kbps。连接视频流接口采用or模式CAR限速3072kbps,因为可能存在多台视频设备同时上线出现的突发流量,当视频设备流量速率超出2048kbps时,如果总体流量资源仍有剩余(即数据流速率在1024kbps以内),这时视频流可以临时借用数据流的带宽;同时,连接数据流接口采用and模式CAR限速3072kbps,确保数据流量不能超出自身限速的1024kbps。

11.2  全局CAR配置限制和指导

当前设备仅支持聚合CAR。

应用引用聚合CAR的QoS策略到入方向时,需要注意匹配同一QoS策略流量的接口分组的使用限制。缺省情况下,QoS策略的生效的报文传输速率等于聚合CAR中配置的承诺信息速率加上峰值速率的总和乘以接口分组个数的总和(接口位于不同的IRF成员设备时,可视为接口属于不同分组)。用户可以通过debug port mapping命令查看单板接口分组情况,显示信息中Unit字段取值相同且PipeNum字段取值相同的接口为一组。

11.3  配置聚合CAR

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     配置聚合CAR。

qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

缺省情况下,未配置聚合CAR。

(4)     定义流行为。

a.     进入流行为视图。

traffic behavior behavior-name

b.     在流行为中应用聚合CAR动作。

car name car-name

缺省情况下,流行为中未应用聚合CAR动作。

(5)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(6)     应用QoS策略。

具体配置请参见“2.6  应用策略

缺省情况下,未应用QoS策略。

11.4  全局CAR显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后全局CAR的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除全局CAR统计信息。

表11-1 全局CAR显示和维护

操作

命令

显示全局CAR的配置和统计信息

display qos car name [ car-name ]

清除全局CAR的统计信息

reset qos car name [ car-name ]

 


12 大小流区分调度

12.1  大小流区分调度简介

网络中充斥着各种各样的流量,我们可以简单的将其分为大流和小流。大流的特点是尺寸大、占用带宽大,但是对时延要求较低,例如视频下载流量。小流的特点是尺寸小、占用带宽小,但是对时延要求较高,希望能得到快速响应,例如查询流量。

本功能通过配置大流识别参数(流速和尺寸),可以将网络流量中的大流识别出来,并为其指定丢弃优先级、本地优先级或dot1q优先级,一旦发生拥塞,设备根据优先级保证流量的转发,以提升小流的体验。

12.2  大小流区分调度配置限制和指导

大小流区分调度功能需要基于Flow Group建立的流表才能生效,且Flow Group的模式必须为大小流模式。有关Flow Group的详细介绍,请参见“Telemetry配置指导”中的“Flow Group”。

12.3  配置大小流区分调度

(1)     进入系统视图。

system-view

(2)     进入大小流视图。

qos mice-elephant-flow

(3)     配置大流识别参数。

elephant-flow rate rate [ gbps | kbps | mbps ] [ size size [ bytes | kbytes | mbytes ] ]

缺省情况下,未配置大流识别参数。

(4)     配置大流的处理动作。

elephant-flow action { drop-precedence drop-precedence-value | dot1p dot1p-value | local-precedence local-precedence-value | none }

缺省情况下,未配置大流的处理动作。

12.4  开启大小流自适应缓存功能

1. 功能简介

大小流区分调度可以在一定程度上解决小流被大流阻塞的问题,但在网络中如果绝大多数流量都是小流的场景或者突发流量等情况下,通过静态配置识别参数的大小流区分调度功能优化的效果不佳,例如数据中心网络中绝大多数流量是对时延更敏感的小流。对于上述场景,可以开启大小流自适应缓存功能。

在设备上,小流队列和大流队列共享一块缓存空间来调度报文。开启大小流自适应缓存功能可以动态调节小流队列和大流队列所占共享缓存空间的大小。当网络拥塞丢包时,在保证大流的吞吐率的前提下,系统动态降低大流队列可占用的共享缓存空间上限,此时小流队列可以占用的共享缓存空间上限相应提升,共享缓存空间可以尽可能多地吸收小流流量,避免小流的丢包,降低丢包带来的小流的时延。如图12-1所示,开启大小流自适应缓存功能后,设备具体工作流程如下:

(1)     缺省情况下,大流队列和小流队列均使用默认的尾部丢弃(Tail-Drop)的方法,即大流队列或小流队列长度占满缓存空间后,新进入缓存空间的报文被100%丢弃。

(2)     当网络拥塞,小流队列发生丢包时,系统触发大小流自适应缓存功能,此时大流采用WRED丢弃门限,即系统降低大流队列的丢弃门限,并按照WRED方式以一定概率丢弃大流报文,共享缓存空间中用于缓存小流报文的空间相应得到提升。

(3)     如果一定检测周期后设备检测到小流仍然发生丢包,则进一步降低大流队列的WRED丢弃门限,提升共享缓存空间中用于缓存小流报文的空间。

(4)     当检测周期内,小流不再发生丢包,逐步恢复大流队列的丢弃门限直到大流队列的丢弃门限恢复到系统默认的尾部丢弃方式。

图12-1 大小流自适应缓存功能工作原理示意图

2. 配置限制和指导

开启本功能,系统将动态为大流队列设置WRED丢弃门限,即队列长度下限,因此,接口上如果静态配置WRED参数或应用WRED表会与本功能冲突。同时配置本功能和静态配置WRED参数或应用WRED表,静态配置WRED参数或应用WRED表优先生效。

为了保证大小流自适应缓存功能生效,需要配置如下功能和命令:

·     开启大小流区分调度功能,即执行elephant-flow rate命令配置大小流区分调度的识别参数和elephant-flow action命令并指定local-precedence参数配置大流的本地优先级。

·     创建一个大小流模式的Flow Group或应用一个系统预定义的大小流模式的Flow Group。关于大小流模式的Flow Group的介绍,请参见“Telemetry命令参考”中的“Flow Group”。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入大小流视图。

qos mice-elephant-flow

(3)     开启大小流自适应缓存功能。

agile-buffer enable

缺省情况下,大小流自适应缓存功能处于关闭状态。

 


13 流量统计

13.1  流量统计简介

流量统计就是通过与类关联,对符合匹配规则的流进行统计。例如,可以统计从某个源IP地址发送的报文,然后管理员对统计信息进行分析,根据分析情况采取相应的措施。

13.2  流量统计配置限制和指导

仅基于以太网服务实例、接口、VLAN、全局、控制平面和上线用户应用QoS策略时,QoS策略中配置的流量统计才会生效。

13.3  配置流量统计

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     为流行为配置流量统计动作。

accounting [ byte | packet ] *

缺省情况下,未配置流量统计动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“2.6  应用策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示流量统计的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

13.4  流量统计典型配置举例

13.4.1  流量统计基本组网配置举例

1. 组网需求

用户网络描述如下:Host通过接口HundredGigE1/0/1接入设备Device。

配置流量统计功能,对接口HundredGigE1/0/1接收的源IP地址为1.1.1.1/24的报文进行统计。

2. 组网图

图13-1 流量统计基本组网图

3. 配置步骤

# 定义基本ACL 2000,对源IP地址为1.1.1.1的报文进行分类。

<Device> system-view

[Device] acl basic 2000

[Device-acl-ipv4-basic-2000] rule permit source 1.1.1.1 0

[Device-acl-ipv4-basic-2000] quit

# 定义类classifier_1,匹配基本ACL 2000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 2000

[Device-classifier-classifier_1] quit

# 定义流行为behavior_1,动作为流量统计。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] accounting packet

[Device-behavior-behavior_1] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 将策略policy应用到端口HundredGigE1/0/1的入方向上。

[Device] interface hundredgige 1/0/1

[Device-HundredGigE1/0/1] qos apply policy policy inbound

[Device-HundredGigE1/0/1] quit

# 查看配置后流量统计的情况。

[Device] display qos policy interface hundredgige 1/0/1

Interface: HundredGigE1/0/1

  Direction: Inbound

  Policy: policy

   Classifier: classifier_1

     Operator: AND

     Rule(s) :

      If-match acl 2000

     Behavior: behavior_1

      Accounting enable:

        28529 (Packets)


14 接口报文统计

14.1  接口报文统计简介

接口报文统计功能可以对携带DSCP优先级、ECN等属性的报文进行统计。

14.2  接口报文统计配置限制和指导

同时开启DSCP和ECN报文统计功能时,设备会将所有非IP协议的报文统计到DSCP=0、ECN=0中。

14.3  配置接口报文统计

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启接口上的报文统计功能。

qos packet-statistics inbound { dscp | ecn } *

缺省情况下,接口上的报文统计功能处于关闭状态。

14.4  接口报文统计显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示接口报文的统计情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除接口的报文统计信息。

表14-1 接口报文统计显示和维护

操作

命令

显示接口的报文统计信息

display qos packet-statistics interface interface-type interface-number inbound

清除接口的报文统计信息

reset qos packet-statistics interface [ interface-type interface-number ] inbound

 

 


15 QPPB

15.1  QPPB简介

QPPB(QoS Policy Propagation Through the Border Gateway Protocol,通过BGP传播QoS策略)技术是一项通过BGP路由策略部署QoS的技术,通过基于BGP路由的团体列表、AS-Paths list和ACL、Prefix list等属性进行路由分类,对不同的分类应用不同的QoS策略。

15.1.1  适用场景

在部署大型复杂网络时,需要执行大量的复杂流分类。如果网络结构不稳定时,配置修改的工作量非常大甚至难以实施。此时可以通过部署QPPB减少配置修改的工作量。

应用QPPB技术后,BGP路由发送者通过设置BGP属性预先对路由进行分类,在网络拓扑结构发生变化时只需要修改路由发送者上的路由策略就可以改变分类规则。

QPPB技术适用于如下应用场景:

·     基于目的地址或源地址进行流分类。

·     基于IBGP和EBGP,在同一个自治系统内部或者不同的自治系统之间进行流分类。

15.1.2  QPPB工作原理

QPPB技术通过对BGP传播的路由属性设置IP优先级和QoS本地ID值,针对具有相同IP优先级和QoS本地ID值的BGP路由,应用QoS策略,从而实现QoS保障。QPPB工作原理为:

(1)     路由发送者根据路由策略为BGP路由设置路由属性。

(2)     当路由接收者收到路由后,根据路由属性为不同的路由设置IP优先级和QoS本地ID值,并将IP优先级和QoS本地ID值添加到路由表中。

(3)     路由接收者接收到报文后,根据报文的源或目的地址查找路由表,获取路由表中的IP优先级和QoS本地值。

(4)     路由接收者根据IP优先级和QoS本地ID值对报文进行分类和执行分类对应的流行为动作。

15.2  QPPB配置任务简介

QPPB配置任务如下:

(1)     配置发送端

a.     配置BGP基本功能

b.     (可选)配置路由策略

(2)     配置接收端

a.     配置BGP基本功能

b.     配置路由策略

c.     配置接口的QPPB功能并应用QoS策略

15.3  配置发送端

路由发送端作为BGP路由的发送方,需要根据路由策略设置路由的属性。

15.3.1  配置BGP基本功能

具体配置请参见“三层技术-IP路由配置指导”中的“BGP”。

15.3.2  配置路由策略

根据路由策略对不同的路由信息进行分类,并设置不同路由属性,具体配置请参见“三层技术-IP路由配置指导”中的“路由策略”。

15.4  配置接收端

15.4.1  配置BGP基本功能

具体配置请参见“三层技术-IP路由配置指导”中的“BGP”。

15.4.2  配置路由策略

根据路由策略匹配发送方设置的路由属性,并对该路由设置IP优先级或QoS本地ID值,具体配置请参见“三层技术-IP路由配置指导”中的“路由策略”。

15.4.3  配置接口的QPPB功能并应用QoS策略

1. 配置限制和指导

QoS策略使用路由策略中设置的IP优先级和QoS本地ID值进行分类,并且为类指定流行为时必须指定mode qppb-manipulation关键字,否则QPPB功能无法生效。关于QoS策略的具体配置请参见“2 QoS策略”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置QPPB功能。

bgp-policy { destination | source } { ip-prec-map | ip-qos-map } *

缺省情况下,未配置QPPB功能。

本命令只在流量的入方向生效。

(4)     在接口上应用已创建的QoS策略。

qos apply policy policy-name { inbound | outbound }

缺省情况下,未在接口上应用QoS策略。

15.5  QPPB典型配置举例

15.5.1  QPPB在IPv4网络中的配置举例

1. 组网需求

图15-1所示,所有设备均运行BGP协议。Device B接收路由,根据路由策略对报文进行IP优先级和QoS本地ID值的设置,并结合QoS策略进行512000kbps的限速。

2. 组网图

图15-1 QPPB路由IPv4应用配置举例组网图

3. 配置步骤

(1)     配置各接口的IP地址(略)

(2)     配置Device A

# 配置BGP连接。

<DeviceA> system-view

[DeviceA] bgp 1000

[DeviceA-bgp] peer 168.1.1.2 as-number 2000

[DeviceA-bgp] peer 168.1.1.2 connect-interface hundredgige 1/0/2

[DeviceA-bgp] address-family ipv4

[DeviceA-bgp-ipv4] import-route direct

[DeviceA-bgp-ipv4] peer 168.1.1.2 enable

[DeviceA-bgp-ipv4] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置BGP连接。

<DeviceB> system-view

[DeviceB] bgp 2000

[DeviceB-bgp] peer 168.1.1.1 as-number 1000

[DeviceB-bgp] peer 168.1.1.1 connect-interface hundredgige 1/0/2

[DeviceB-bgp] address-family ipv4

[DeviceB-bgp-ipv4] peer 168.1.1.1 enable

[DeviceB-bgp-ipv4] peer 168.1.1.1 route-policy qppb import

[DeviceB-bgp-ipv4] quit

[DeviceB-bgp] quit

# 配置路由策略。

[DeviceB] route-policy qppb permit node 0

[DeviceB-route-policy-qppb-0] apply ip-precedence 1

[DeviceB-route-policy-qppb-0] apply qos-local-id 3

[DeviceB-route-policy-qppb-0] quit

# 接口开启QPPB能力。

[DeviceB] interface hundredgige 1/0/2

[DeviceB-HundredGigE1/0/2] bgp-policy source ip-prec-map ip-qos-map

[DeviceB-HundredGigE1/0/2] quit

# 配置QoS策略。

[DeviceB] traffic classifier qppb

[DeviceB-classifier-qppb] if-match ip-precedence 1

[DeviceB-classifier-qppb] if-match qos-local-id 3

[DeviceB-classifier-qppb] quit

[DeviceB] traffic behavior qppb

[DeviceB-behavior-qppb] car cir 512000 green pass red discard

[DeviceB-behavior-qppb] quit

[DeviceB] qos policy qppb

[DeviceB-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation

[DeviceB-qospolicy-qppb] quit

# 接口应用QoS策略。

[DeviceB] interface hundredgige 1/0/2

[DeviceB-HundredGigE1/0/2] qos apply policy qppb inbound

[DeviceB-HundredGigE1/0/2] quit

4. 验证配置

# 查看Device B相关路由是否生效。

[DeviceB] display bgp routing-table ipv4 1.1.1.0

 

 BGP local router ID: 168.1.1.2

 Local AS number: 2000

 

 Paths:   1 available, 1 best

 

 BGP routing table information of 168.1.1.0/24:

 From            : 168.1.1.1 (168.1.1.1)

 Rely nexthop    : 168.1.1.1

 Original nexthop: 168.1.1.1

 Out interface   : HundredGigE1/0/2

 Route age       : 00h30m12s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : 1000

 Origin          : incomplete

 Attribute value : MED 0, pref-val 0

 State           : valid, external, best

 IP precedence   : 1

 QoS local ID    : 3

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B的接口HundredGigE1/0/2上QoS策略的配置信息和运行情况。

[DeviceB] display qos policy interface HundredGigE1/0/2

Interface: HundredGigE1/0/2

  Direction: Inbound

  Policy: qppb

   Classifier: qppb

         Mode: qppb-manipulation

     Operator: AND

     Rule(s) :

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 512000 (kbps), CBS 32000000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

15.5.2  QPPB在MPLS L3VPN中的配置举例

1. 组网需求

图15-2所示,所有设备均运行BGP路由协议。Device C接收路由,进行QoS本地ID值的设置,并结合QoS策略进行双向200000kbps的限速。

2. 组网图

图15-2 QPPB在MPLS L3VPN中的配置举例组网图

设备

接口

IP地址

设备

接口

IP地址

Device A

HGE1/0/1

192.168.1.2/24

Device B

HGE1/0/1

167.1.1.2/24

HGE1/0/2

167.1.1.1/24

HGE1/0/2

168.1.1.2/24

Device C

HGE1/0/1

169.1.1.2/24

Device D

HGE1/0/2

169.1.1.1/24

HGE1/0/2

168.1.1.1/24

HGE1/0/1

192.168.3.2/24

 

3. 配置步骤

(1)     配置各接口的IP地址(略)

(2)     配置Device A

# 配置BGP连接。

<DeviceA> system-view

[DeviceA] bgp 100

[DeviceA-bgp] peer 167.1.1.2 as-number 200

[DeviceA-bgp] peer 167.1.1.2 connect-interface hundredgige 1/0/2

[DeviceA-bgp] address-family ipv4

[DeviceA-bgp-ipv4] import-route direct

[DeviceA-bgp-ipv4] peer 167.1.1.2 enable

[DeviceA-bgp-ipv4] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置VPN实例。

<DeviceB> system-view

[DeviceB] ip vpn-instance vpn1

[DeviceB-vpn-instance-vpn1] route-distinguisher 200:1

[DeviceB-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity

[DeviceB-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity

[DeviceB-vpn-instance-vpn1] quit

# 配置BGP连接。

[DeviceB] router id 1.1.1.1

[DeviceB] bgp 200

[DeviceB-bgp] peer 2.2.2.2 as-number 200

[DeviceB-bgp] peer 2.2.2.2 connect-interface loopback 0

[DeviceB-bgp] ip vpn-instance vpn1

[DeviceB-bgp-vpn1] peer 167.1.1.1 as-number 100

[DeviceB-bgp-vpn1] address-family ipv4

[DeviceB-bgp-ipv4-vpn1] peer 167.1.1.1 enable

[DeviceB-bgp-ipv4-vpn1] quit

[DeviceB-bgp] address-family vpnv4

[DeviceB-bgp-vpnv4] peer 2.2.2.2 enable

[DeviceB-bgp-vpnv4] quit

[DeviceB-bgp] quit

# 配置MPLS。

[DeviceB] mpls lsr-id 1.1.1.1

[DeviceB] mpls ldp

[DeviceB-mpls-ldp] quit

# 配置OSPF。

[DeviceB] ospf

[DeviceB-ospf-1] area 0

[DeviceB-ospf-1-area-0.0.0.0] network 1.1.1.1 0.0.0.0

[DeviceB-ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255

[DeviceB-ospf-1-area-0.0.0.0] quit

[DeviceB-ospf-1] quit

# 接口HundredGigE1/0/1绑定VPN。

[DeviceB] interface hundredgige 1/0/1

[DeviceB-HundredGigE1/0/1] ip binding vpn-instance vpn1

[DeviceB-HundredGigE1/0/1] ip address 167.1.1.2 24

[DeviceB-HundredGigE1/0/1] quit

# 接口HundredGigE1/0/2开启MPLS。

[DeviceB] interface hundredgige 1/0/2

[DeviceB-HundredGigE1/0/2] mpls enable

[DeviceB-HundredGigE1/0/2] mpls ldp enable

[DeviceB-HundredGigE1/0/2] quit

(4)     配置Device C

# 配置VPN实例。

<DeviceC> system-view

[DeviceC] ip vpn-instance vpn1

[DeviceC-vpn-instance-vpn1] route-distinguisher 200:1

[DeviceC-vpn-instance-vpn1] vpn-target 200:1 export-extcommunity

[DeviceC-vpn-instance-vpn1] vpn-target 200:1 import-extcommunity

[DeviceC-vpn-instance-vpn1] quit

# 配置BGP连接。

[DeviceC] router id 2.2.2.2

[DeviceC] bgp 200

[DeviceC-bgp] peer 1.1.1.1 as-number 200

[DeviceC-bgp] peer 1.1.1.1 connect-interface loopback 0

[DeviceC-bgp] ip vpn-instance vpn1

[DeviceC-bgp-vpn1] peer 169.1.1.1 as-number 300

[DeviceC-bgp-vpn1] address-family ipv4

[DeviceC-bgp-ipv4-vpn1] peer 169.1.1.1 enable

[DeviceC-bgp-ipv4-vpn1] peer 169.1.1.1 route-policy qppb import

[DeviceC-bgp-ipv4-vpn1] quit

[DeviceC-bgp-vpn1] quit

[DeviceC-bgp] address-family vpnv4

[DeviceC-bgp-vpnv4] peer 1.1.1.1 enable

[DeviceC-bgp-vpnv4] peer 1.1.1.1 route-policy qppb import

[DeviceC-bgp-vpnv4] quit

[DeviceC-bgp] quit

# 配置路由策略。

[DeviceC] route-policy qppb permit node 0

[DeviceC-route-policy-qppb-0] apply ip-precedence 1

[DeviceC-route-policy-qppb-0] apply qos-local-id 3

[DeviceC-route-policy-qppb-0] quit

# 配置MPLS。

[DeviceC] mpls lsr-id 2.2.2.2

[DeviceC] mpls ldp

[DeviceC-mpls-ldp] quit

# 配置OSPF。

[DeviceC] ospf

[DeviceC-ospf-1] area 0

[DeviceC-ospf-1-area-0.0.0.0] network 2.2.2.2 0.0.0.0

[DeviceC-ospf-1-area-0.0.0.0] network 168.1.1.0 0.0.0.255

[DeviceC-ospf-1-area-0.0.0.0] quit

[DeviceC-ospf-1] quit

# 配置QoS策略。

[DeviceC] traffic classifier qppb

[DeviceC-classifier-qppb] if-match ip-precedence 1

[DeviceC-classifier-qppb] if-match qos-local-id 3

[DeviceC-classifier-qppb] quit

[DeviceC] traffic behavior qppb

[DeviceC-behavior-qppb] car cir 200000 green pass red discard

[DeviceC-behavior-qppb] quit

[DeviceC] qos policy qppb

[DeviceC-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation

[DeviceC-qospolicy-qppb] quit

# 接口HundredGigE1/0/2开启MPLS。

[DeviceC] interface hundredgige 1/0/2

[DeviceC-HundredGigE1/0/2] mpls enable

[DeviceC-HundredGigE1/0/2] mpls ldp enable

# 接口开启QPPB能力。

[DeviceC-HundredGigE1/0/2] bgp-policy source ip-prec-map ip-qos-map

[DeviceC-HundredGigE1/0/2] quit

[DeviceC] interface hundredgige 1/0/1

[DeviceC-HundredGigE1/0/1] bgp-policy source ip-prec-map ip-qos-map

[DeviceC-HundredGigE1/0/1] quit

# 接口HundredGigE1/0/1绑定VPN。

[DeviceC] interface hundredgige 1/0/1

[DeviceC-HundredGigE1/0/1] ip binding vpn-instance vpn1

[DeviceC-HundredGigE1/0/1] ip address 169.1.1.2 24

# 接口HundredGigE1/0/1入方向应用QoS策略。

[DeviceC-HundredGigE1/0/1] qos apply policy qppb inbound

[DeviceC-HundredGigE1/0/1] quit

# 接口HundredGigE1/0/2入方向应用QoS策略。

[DeviceC] interface hundredgige 1/0/2

[DeviceC-HundredGigE1/0/2] qos apply policy qppb inbound

[DeviceC-HundredGigE1/0/2] quit

(5)     配置Device D

# 配置BGP连接。

<DeviceD> system-view

[DeviceD] bgp 300

[DeviceD-bgp] peer 169.1.1.2 as-number 200

[DeviceD-bgp] peer 169.1.1.2 connect-interface hundredgige 1/0/2

[DeviceD-bgp] address-family ipv4

[DeviceD-bgp-ipv4] peer 169.1.1.2 enable

[DeviceD-bgp-ipv4] import-route direct

[DeviceD-bgp-ipv4] quit

4. 验证配置

# 查看Device A相关路由是否生效。

[DeviceA] display ip routing-table

 

Destinations : 18        Routes : 18

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        Direct 0    0            167.1.1.1       HGE1/0/2

167.1.1.0/32        Direct 0    0            167.1.1.1       HGE1/0/2

167.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

167.1.1.255/32      Direct 0    0            167.1.1.1       HGE1/0/2

169.1.1.0/24        BGP    255  0            167.1.1.2       HGE1/0/2

192.168.1.0/24      Direct 0    0            192.168.1.2     HGE1/0/1

192.168.1.0/32      Direct 0    0            192.168.1.2     HGE1/0/1

192.168.1.2/32      Direct 0    0            127.0.0.1       InLoop0

192.168.1.255/32    Direct 0    0            192.168.1.2     HGE1/0/1

192.168.3.0/24      BGP    255  0            167.1.1.2       HGE1/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device B相关路由是否生效。

[DeviceB] display ip routing-table

 

Destinations : 14        Routes : 14

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

1.1.1.1/32          Direct 0    0            127.0.0.1       InLoop0

2.2.2.2/32          OSPF   10   1            168.1.1.1       HGE1/0/2

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

168.1.1.0/24        Direct 0    0            168.1.1.2       HGE1/0/2

168.1.1.0/32        Direct 0    0            168.1.1.2       HGE1/0/2

168.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

168.1.1.255/32      Direct 0    0            168.1.1.2       HGE1/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

[DeviceB] display ip routing-table vpn-instance vpn1

 

Destinations : 16        Routes : 16

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        Direct 0    0            167.1.1.2       HGE1/0/1

167.1.1.0/32        Direct 0    0            167.1.1.2       HGE1/0/1

167.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

167.1.1.255/32      Direct 0    0            167.1.1.2       HGE1/0/1

169.1.1.0/24        BGP    255  0            2.2.2.2         HGE1/0/2

192.168.1.0/24      BGP    255  0            167.1.1.1       HGE1/0/1

192.168.2.0/24      BGP    255  0            167.1.1.1       HGE1/0/1

192.168.3.0/24      BGP    255  0            2.2.2.2         HGE1/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device C相关路由是否生效。

[DeviceC] display ip routing-table

 

Destinations : 14        Routes : 14

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

1.1.1.1/32          OSPF   10   1            168.1.1.2       HGE1/0/2

2.2.2.2/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

168.1.1.0/24        Direct 0    0            168.1.1.1       HGE1/0/2

168.1.1.0/32        Direct 0    0            168.1.1.1       HGE1/0/2

168.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

168.1.1.255/32      Direct 0    0            168.1.1.1       HGE1/0/2

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

[DeviceC] display ip routing-table vpn-instance vpn1

 

Destinations : 16        Routes : 16

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        BGP    255  0            1.1.1.1         HGE1/0/2

169.1.1.0/24        Direct 0    0            169.1.1.2       HGE1/0/1

169.1.1.0/32        Direct 0    0            169.1.1.2       HGE1/0/1

169.1.1.2/32        Direct 0    0            127.0.0.1       InLoop0

169.1.1.255/32      Direct 0    0            169.1.1.2       HGE1/0/1

192.168.1.0/24      BGP    255  0            1.1.1.1         HGE1/0/2

192.168.2.0/24      BGP    255  0            169.1.1.1       HGE1/0/1

192.168.3.0/24      BGP    255  0            169.1.1.1       HGE1/0/1

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device D相关路由是否生效。

[DeviceD] display ip routing-table

 

Destinations : 18        Routes : 18

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/32          Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.0/32        Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

127.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

167.1.1.0/24        BGP    255  0            169.1.1.2       HGE1/0/2

169.1.1.0/24        Direct 0    0            169.1.1.1       HGE1/0/2

169.1.1.0/32        Direct 0    0            169.1.1.1       HGE1/0/2

169.1.1.1/32        Direct 0    0            127.0.0.1       InLoop0

169.1.1.255/32      Direct 0    0            169.1.1.1       HGE1/0/2

192.168.1.0/24      BGP    255  0            169.1.1.2       HGE1/0/2

192.168.3.0/24      Direct 0    0            192.168.3.2     HGE1/0/1

192.168.3.0/32      Direct 0    0            192.168.3.2     HGE1/0/1

192.168.3.2/32      Direct 0    0            127.0.0.1       InLoop0

192.168.3.255/32    Direct 0    0            192.168.3.2     HGE1/0/1

224.0.0.0/4         Direct 0    0            0.0.0.0         NULL0

224.0.0.0/24        Direct 0    0            0.0.0.0         NULL0

255.255.255.255/32  Direct 0    0            127.0.0.1       InLoop0

# 查看Device C的接口入方向上QoS策略的配置信息和运行情况。

[DeviceC] display qos policy interface inbound

Interface: HundredGigE1/0/1

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

         Mode: qppb-manipulation

     Matched : 312 (Packets) 18916 (Bytes)

     5-minute statistics:

      Forwarded: 0/24 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

         Mode: qppb-manipulation

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match ip-precedence 1

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 200000 (kbps), CBS 1250000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

 

Interface: HundredGigE1/0/2

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

         Mode: qppb-manipulation

     Matched : 311 (Packets) 23243 (Bytes)

     5-minute statistics:

      Forwarded: 0/24 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

         Mode: qppb-manipulation

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match ip-precedence 1

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 200000 (kbps), CBS 12500480 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

15.5.3  QPPB在IPv6网络中的配置举例

1. 组网需求

表15-1所示,所有设备均运行BGP协议。Device B接收路由,进行IP优先级设置,并结合QoS策略进行512000kbps的限速。

2. 组网图

表15-1 QPPB在IPv6网络中的配置举例组网图

3. 配置步骤

(1)     配置各接口的IPv6地址(略)

(2)     配置Device A

# 配置BGP。

<DeviceA> system-view

[DeviceA] bgp 1000

[DeviceA] peer 168::2 as-number 2000

[DeviceA] peer 168::2 connect-interface hundredgige 1/0/2

[DeviceA-bgp] address-family ipv6

[DeviceA-bgp-ipv6] peer 168::2 enable

[DeviceA-bgp-ipv6] import-route direct

[DeviceA-bgp-ipv6] quit

[DeviceA-bgp] quit

(3)     配置Device B

# 配置BGP。

<DeviceB> system-view

[DeviceB] bgp 2000

[DeviceB] peer 168::1 as-number 1000

[DeviceB] peer 168::1 connect-interface hundredgige 1/0/2

[DeviceB-bgp] address-family ipv6

[DeviceB-bgp-ipv6] peer 168::1 enable

[DeviceB-bgp-ipv6] peer 168::1 route-policy qppb import

[DeviceB-bgp-ipv6] quit

[DeviceB-bgp] quit

# 配置路由策略。

[DeviceB] route-policy qppb permit node 0

[DeviceB-route-policy-qppb-0] apply ip-precedence 4

[DeviceB-route-policy-qppb-0] apply qos-local-id 3

[DeviceB-route-policy-qppb-0] quit

# 接口开启QPPB能力。

[DeviceB] interface hundredgige 1/0/2

[DeviceB-HundredGigE1/0/2] bgp-policy source ip-prec-map ip-qos-map

# 配置QoS策略。

[DeviceB] traffic classifier qppb

[DeviceB-classifier-qppb] if-match ip-precedence 4

[DeviceB-classifier-qppb] if-match qos-local-id 3

[DeviceB-classifier-qppb] quit

[DeviceB] traffic behavior qppb

[DeviceB-behavior-qppb] car cir 512000 red discard

[DeviceB-behavior-qppb] quit

[DeviceB] qos policy qppb

[DeviceB-qospolicy-qppb] classifier qppb behavior qppb mode qppb-manipulation

[DeviceB-qospolicy-qppb] quit

# 接口应用QoS策略。

[DeviceB] interface hundredgige 1/0/2

[DeviceB-HundredGigE1/0/2] qos apply policy qppb inbound

[DeviceB-HundredGigE1/0/2] quit

4. 验证配置

# 查看Device A相关路由是否生效。

[DeviceA] display bgp routing-table ipv6 2:: 64

 BGP local router ID: 0.0.0.0

 Local AS number: 1000

 Paths:   1 available, 1 best

 BGP routing table information of 168::/64:

 Imported route.

 Original nexthop: ::

 Out interface   : HundredGigE1/0/2

 Route age       : 00h17m18s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : (null)

 Origin          : incomplete

 Attribute value : MED 0, pref-val 32768

 State           : valid, local, best

 IP precedence   : N/A

 QoS local ID    : N/A

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B相关路由是否生效。

[DeviceB] display bgp routing-table ipv6 1:: 64

 

 BGP local router ID: 0.0.0.0

 Local AS number: 2000

 

 Paths:   1 available, 1 best

 

 BGP routing table information of 168::/64:

 Imported route.

 Original nexthop: ::

 Out interface   : HundredGigE1/0/2

 Route age       : 00h05m17s

 OutLabel        : NULL

 RxPathID        : 0x0

 TxPathID        : 0x0

 AS-path         : (null)

 Origin          : incomplete

 Attribute value : MED 0, pref-val 32768

 State           : valid, local, best

 IP precedence   : 4

 QoS local ID    : 3

 Traffic index   : N/A

 Tunnel policy   : NULL

 Rely tunnel IDs : N/A

# 查看Device B的接口HundredGigE1/0/2上QoS策略的配置信息和运行情况。

[DeviceC] display qos policy interface hundredgige 1/0/2

Interface: HundredGigE1/0/2

  Direction: Inbound

  Policy: qppb

   Classifier: default-class

         Mode: qppb-manipulation

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: be

      -none-

   Classifier: qppb

         Mode: qppb-manipulation

     Matched : 0 (Packets) 0 (Bytes)

     5-minute statistics:

      Forwarded: 0/0 (pps/bps)

      Dropped  : 0/0 (pps/bps)

     Operator: AND

     Rule(s) :

      If-match ip-precedence 4

      If-match qos-local-id 3

     Behavior: qppb

      Committed Access Rate:

        CIR 512000 (kbps), CBS 32000000 (Bytes), EBS 0 (Bytes)

        Green action  : pass

        Yellow action : pass

        Red action    : discard

        Green packets : 0 (Packets) 0 (Bytes)

        Yellow packets: 0 (Packets) 0 (Bytes)

        Red packets   : 0 (Packets) 0 (Bytes)

 


16 控制平面协议丢包告警日志

16.1  控制平面协议丢包告警日志简介

设备上存在用户平面和控制平面:

·     用户平面(User Plane):是指对报文进行收发、交换的处理单元,它的主要工作是转发报文。在设备上,与之相对应的核心物理实体就是各种专用转发芯片,它们有极高的处理速度和很强的数据吞吐能力。

·     控制平面(Control Plane):是指运行大部分路由交换协议进程的处理单元,它的主要工作是进行协议报文的解析和协议的计算。在设备上,与之相对应的核心物理实体就是CPU,它具备灵活的报文处理能力,但数据吞吐能力有限。

如果上送控制平面的报文产生丢包,可能会影响协议的正常运行。用户可以开启控制平面协议丢包告警日志信息记录功能,设备将在周期结束后生成日志并发送到信息中心,通过设置信息中心的参数,决定日志信息的输出规则(即是否允许输出以及输出方向)。

有关信息中心的详细介绍请参见“网络管理和监控配置指导”中的“信息中心”。

16.2  配置控制平面协议丢包告警日志

(1)     进入系统视图。

system-view

(2)     开启控制平面协议丢包告警日志记录功能。

qos control-plane logging protocol { protocol-name&<1-8> | all } enable

缺省情况下,控制平面协议丢包告警日志信息记录功能处于关闭状态。

(3)     (可选)配置控制平面协议丢包告警日志信息的生成与发送周期。

qos control-plane logging interval interval

缺省情况下,控制平面协议丢包告警日志信息的生成与发送周期为5秒。


17 附录

17.1  附录 A 缩略语表

表17-1 附录 A 缩略语表

缩略语

英文全名

中文解释

AF

Assured Forwarding

确保转发

BE

Best Effort

尽力转发

BQ

Bandwidth Queuing

带宽队列

CAR

Committed Access Rate

承诺访问速率

CBQ

Class Based Queuing

基于类的队列

CBS

Committed Burst Size

承诺突发尺寸

CBWFQ

Class Based Weighted Fair Queuing

基于类的加权公平队列

CE

Customer Edge

用户边缘设备

CIR

Committed Information Rate

承诺信息速率

CQ

Custom Queuing

定制队列

DAR

Deeper Application Recognition

深度应用识别

DCBX

Data Center Bridging Exchange Protocol

数据中心桥能力交换协议

DiffServ

Differentiated Service

区分服务

DoS

Denial of Service

拒绝服务

DSCP

Differentiated Services Code Point

区分服务编码点

EACL

Enhanced ACL

增强型ACL

EBS

Excess Burst Size

超出突发尺寸

ECN

Explicit Congestion Notification

显示拥塞通知

EF

Expedited Forwarding

加速转发

FEC

Forwarding Equivalance Class

转发等价类

FIFO

First in First out

先入先出

FQ

Fair Queuing

公平队列

GMB

Guaranteed Minimum Bandwidth

最小带宽保证队列

GTS

Generic Traffic Shaping

通用流量整形

INT

In-band Network Telemetry

带内遥测

IntServ

Integrated Service

综合服务

ISP

Internet Service Provider

互联网服务提供商

LFI

Link Fragmentation and Interleaving

链路分片与交叉

LLQ

Low Latency Queuing

低时延队列

LR

Line Rate

限速

LSP

Label Switched Path

标签交换路径

MPLS

Multiprotocol Label Switching

多协议标签交换

P2P

Peer-to-Peer

对等

PE

Provider Edge

服务提供商网络边缘

PHB

Per-hop Behavior

单中继段行为

PIR

Peak Information Rate

峰值信息速率

PQ

Priority Queuing

优先队列

QoS

Quality of Service

服务质量

QPPB

QoS Policy Propagation Through the Border Gateway Protocol

通过BGP传播QoS策略

RED

Random Early Detection

随机早期检测

RSVP

Resource Reservation Protocol

资源预留协议

RTP

Real-time Transport Protocol

实时传输协议

SLA

Service Level Agreement

服务水平协议

SP

Strict Priority

严格优先级队列

TE

Traffic Engineering

流量工程

ToS

Type of Service

服务类型

TP

Traffic Policing

流量监管

TS

Traffic Shaping

流量整形

VoIP

Voice over IP

在IP网络上传送语音

VPN

Virtual Private Network

虚拟专用网络

VSI

Virtual Station Interface

虚拟服务器接口

WFQ

Weighted Fair Queuing

加权公平队列

WRED

Weighted Random Early Detection

加权随机早期检测

WRR

Weighted Round Robin

加权轮询队列

 

17.2  附录 B 缺省优先级映射表

说明

dot1p-expdscp-dscpexp-dot1p映射表的缺省映射关系为:映射输出值等于输入值。

表17-2 dot1p-lp、dot1p-dp缺省映射关系

映射输入索引

dot1p-lp映射

dot1p-dp映射

dot1p

lp

dp

0

2

0

1

0

0

2

1

0

3

3

0

4

4

0

5

5

0

6

6

0

7

7

0

 

表17-3 dscp-dp、dscp-dot1p缺省映射关系

映射输入索引

dscp-dp映射

dscp-dot1p映射

dscp

dp

dot1p

0~7

0

0

8~15

0

1

16~23

0

2

24~31

0

3

32~39

0

4

40~47

0

5

48~55

0

6

56~63

0

7

 

表17-4 端口优先级和LP映射关系

端口优先级

LP

0

0

1

1

2

2

3

3

4

4

5

5

6

6

7

7

 

 

17.3  附录 C 各种优先级介绍

17.3.1  IP优先级和DSCP优先级

图17-1 ToS和DS域

 

图17-1所示,IP报文头的ToS字段有8个bit,其中前3个bit表示的就是IP优先级,取值范围为0~7。RFC 2474中,重新定义了IP报文头部的ToS域,称之为DS(Differentiated Services,差分服务)域,其中DSCP优先级用该域的前6位(0~5位)表示,取值范围为0~63,后2位(6、7位)是保留位。

表17-5 IP优先级说明

IP优先级(十进制)

IP优先级(二进制)

关键字

0

000

routine

1

001

priority

2

010

immediate

3

011

flash

4

100

flash-override

5

101

critical

6

110

internet

7

111

network

 

表17-6 DSCP优先级说明

DSCP优先级(十进制)

DSCP优先级(二进制)

关键字

46

101110

ef

10

001010

af11

12

001100

af12

14

001110

af13

18

010010

af21

20

010100

af22

22

010110

af23

26

011010

af31

28

011100

af32

30

011110

af33

34

100010

af41

36

100100

af42

38

100110

af43

8

001000

cs1

16

010000

cs2

24

011000

cs3

32

100000

cs4

40

101000

cs5

48

110000

cs6

56

111000

cs7

0

000000

be(default)

 

17.3.2  802.1p优先级

802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。

图17-2 带有802.1Q标签头的以太网帧

 

图17-2所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识符)和2个字节的TCI(Tag Control Information,标签控制信息),TPID取值为0x8100,图17-3显示了802.1Q标签头的详细内容,Priority字段就是802.1p优先级。之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义的。

图17-3 802.1Q标签头

 

表17-7 802.1p优先级说明

802.1p优先级(十进制)

802.1p优先级(二进制)

关键字

0

000

best-effort

1

001

background

2

010

spare

3

011

excellent-effort

4

100

controlled-load

5

101

video

6

110

voice

7

111

network-management

 

17.3.3  EXP优先级

EXP优先级位于MPLS标签内,用于标记MPLS QoS。

图17-4 MPLS标签的封装结构

 

图17-4中,Exp字段就是EXP优先级,长度为3比特,取值范围为0~7。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们