• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C S3600系列以太网交换机 操作手册-Release 1702(V1.01)

26-QoS-QoS Profile操作

本章节下载 26-QoS-QoS Profile操作  (651.07 KB)

26-QoS-QoS Profile操作


1 QoS配置

1.1  QoS简介

1.1.1  QoS概述

QoS(Quality of Service,服务质量)是各种存在服务供需关系的场合中普遍存在的概念,它评估服务方满足客户服务需求的能力。评估通常不是精确的评分,而是注重分析在什么条件下服务是好的,在什么情况下还存在着不足,以便服务方有针对性地做出改进。

在Internet中,QoS所评估的就是网络转发分组的服务能力。由于网络提供的服务是多样的,因此对QoS的评估可以基于不同方面。通常所说的QoS,是对分组转发过程中为延迟、抖动、丢包率等核心需求提供支持的服务能力的评估。

1.1.2  传统的分组转发业务

传统的IP网络无区别地对待所有的报文,设备处理报文采用的策略是FIFO(First In First Out,先入先出),它依照报文到达时间的先后顺序分配转发所需要的资源。所有报文共享网络和设备的资源,至于得到资源的多少完全取决于报文到达的时机。这种服务策略称作Best-Effort,它尽最大的努力将报文送到目的地,但对分组转发的延迟、抖动、丢包率和可靠性等需求不提供任何承诺和保证。

传统的Best-Effort服务策略只适用于对带宽、延迟性能不敏感的WWW、E-mail、FTP等业务。

1.1.3  新业务引发的新需求

随着计算机网络的高速发展,越来越多的网络接入Internet。Internet无论从规模、覆盖范围和用户数量上都拓展得非常快。越来越多的用户使用Internet作为数据传输的平台,开展各种应用。

除了传统的WWW、E-mail、FTP应用外,用户还尝试在Internet上拓展新业务,比如远程教学、远程医疗、可视电话、电视会议、视频点播等。企业用户也希望通过VPN技术,将分布在各地的分支机构连接起来,开展一些事务性应用:比如访问公司的数据库或通过Telnet方式管理远程设备。

这些新业务有一个共同特点,即对带宽、延迟、抖动等传输性能有着特殊的需求。比如电视会议、视频点播需要高带宽、低延迟和低抖动的保证。事务处理、Telnet等关键任务虽然不一定要求高带宽,但非常注重低延迟,在拥塞发生时要求优先获得处理。

新业务的不断涌现对IP网络的服务能力提出了更高的要求,用户已不再满足于能够简单地将报文送达目的地,而是还希望在转发过程中得到更好的服务,诸如支持为用户提供专用带宽、减少报文的丢失率、管理和避免网络拥塞、调控网络的流量、设置报文的优先级。所有这些,都要求网络应当具备更为完善的服务能力。

1.1.4  几种主要的流量管理技术

图1-1 端到端QoS模型图

 

图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免是构造Diff-Serv(有区别地实施服务)的基石,它们主要完成如下功能:

l              流分类:依据一定的匹配规则识别出对象。流分类是有区别地实施服务的前提,通常作用在端口入方向。

l              流量监管:对进入设备的特定流量进行监管,通常作用在端口入方向。当流量超出约定值时,可以采取限制或惩罚措施,以保护运营商的商业利益和网络资源不受损害。

l              流量整形:一种主动调整流的输出速率的流控措施,通常是为了使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃和拥塞,作用在端口出方向。

l              拥塞管理:拥塞管理是必须采取的解决资源竞争的措施。通常是将报文放入队列中缓存,并采取某种调度算法安排报文的转发次序,作用在端口出方向。

l              拥塞避免:过度的拥塞会对网络资源造成损害。拥塞避免监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整流量来解除网络的过载,作用在端口出方向。

在这些流量管理技术中,流分类是基础,它依据一定的匹配规则识别出报文,是有区别地实施服务的前提;而流量监管、流量整形、拥塞管理和拥塞避免从不同方面对网络流量及其分配的资源实施控制,是有区别地提供服务思想的具体体现。

1.2  S3600系列以太网交换机的QoS功能

S3600系列以太网交换机支持的QoS功能如表1-1所示。

表1-1 S3600系列以太网交换机支持的QoS功能

QoS功能

功能简介

参考部分

流分类

以ACL为基础对进入设备的报文进行分类,S3600交换机支持的ACL如下:

l      基本ACL

l      高级ACL

l      二层ACL

l      用户自定义ACL

l      IPv6 ACL(仅S3600-SI支持)

l      关于各种ACL的详细介绍请参见ACL操作命令手册;

l      本模块对流分类进行了简单介绍,请参见1.3.1 

QoS动作

S3600交换机支持对匹配指定ACL规则的报文进行以下QoS动作:

l      优先级重标记

l      流量监管

l      重定向

l      VLAN Mapping

l      流量统计

l      流镜像

l      优先级重标记,请参见1.3.3 

l      流量监管,请参见1.3.5 

l      重定向,请参见1.3.7 

l      VLAN Mapping,请参见1.3.8 

l      流量统计,请参见1.3.11 

l      流镜像,请参见1.3.13 

在S3600交换机上还可根据需要指定如下QoS动作:

l      优先级信任模式

l      指定协议报文优先级

l      端口限速功能

l      burst功能

l      优先级信任模式请参见1.3.2 

l      指定协议报文优先级请参见1.3.4 

l      端口限速功能请参见1.3.6 

l      burst功能,请参见1.3.12 

拥塞避免

支持WRED

关于拥塞避免以及WRED的详细介绍请参见1.3.10 

拥塞管理

S3600交换机支持SP、WFQ和WRR三种队列调度算法,支持的队列调度方式有以下五种:

l      SP

l      WFQ

l      WRR

l      SP+WFQ

l      SP+WRR

关于SP、WFQ和WRR三种队列调度算法的介绍请参见1.3.9 

 

1.3  QoS功能介绍

1.3.1  流分类

流即业务流(traffic),指所有通过交换机的报文。

流分类(traffic classification)是指采用一定的规则识别符合某类特征的报文,它是有区别地进行服务的前提和基础。

分类规则可以使用IP报文头的ToS(Type of Service,服务类型)字段的优先级位,识别出有不同优先级特征的流量;也可以由网络管理者设置流分类的策略,例如综合源地址、目的地址、MAC地址、IP协议或应用程序的端口号等信息对流进行分类。一般的分类依据都局限在封装报文的头部信息,使用报文的内容作为分类的标准是比较少见的。分类的结果是没有范围限制的,它可以是一个由五元组(源地址、源端口号、协议号、目的地址、目的端口号)确定的狭小范围,也可以是到某网段的所有报文。

1.3.2  优先级信任模式

1. 各种优先级介绍

(1)        IP优先级、ToS优先级和DSCP优先级

图1-2 DS域和ToS字节

 

IP报文头的ToS字段有8个bit,其中:

l              前3个bit表示的是IP优先级,取值范围为0~7;

l              第3~6这4个bit表示的是ToS优先级,取值范围为0~15;

l              RFC2474重新定义了IP报文头部的ToS域,称之为DS域,其中DSCP(Differentiated Services CodePoint,差分服务编码点)优先级用该域的前6个bit(0~5bit)表示,取值范围为0~63,后2个bit(6、7bit)是保留位。

表1-2 IP优先级说明

IP优先级(十进制)

IP优先级(二进制)

关键字

0

000

routine

1

001

priority

2

010

immediate

3

011

flash

4

100

flash-override

5

101

critical

6

110

internet

7

111

network

 

Diff-Serv网络定义了四类流量,设备会根据报文中的DSCP优先级对报文执行相应的动作:

l              加速转发(Expedited Forwarding,EF)类,这种方式不用考虑其他流量是否分享其链路,适用于低时延、低丢失、低抖动、确保带宽的优先业务(如虚租用线路);

l              确保转发(Assured Forwarding,AF)类,又分为四个小类(AF1/2/3/4),每个AF小类又分为三个丢弃优先级,可以细分AF业务的等级,AF类的QoS等级低于EF类;

l              兼容IP优先级(Class Selector,CS)类,是从IP ToS字段演变而来的,共8类;

l              尽力转发(Best Effort,BE)类,是CS中特殊一类,没有任何保证,AF类超限后可以降级为BE类,现有IP网络流量也都默认为此类。

表1-3 DSCP优先级说明

DSCP优先级(十进制)

DSCP优先级(二进制)

关键字

46

101110

ef

10

001010

af11

12

001100

af12

14

001110

af13

18

010010

af21

20

010100

af22

22

010110

af23

26

011010

af31

28

011100

af32

30

011110

af33

34

100010

af41

36

100100

af42

38

100110

af43

8

001000

cs1

16

010000

cs2

24

011000

cs3

32

100000

cs4

40

101000

cs5

48

110000

cs6

56

111000

cs7

0

000000

be (default)

 

(2)        802.1p优先级

802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。

图1-3 带有802.1Q标签头的以太网帧

 

图1-3所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识,取值为0x8100)和2个字节的TCI(Tag Control Information,标签控制信息),图1-4显示了802.1Q标签头的详细内容。

图1-4 802.1Q标签头

 

在上图中,TCI中Priority字段就是802.1p优先级,也称为CoS优先级。它由3个bit组成,取值范围为0~7。

表1-4 802.1p优先级说明

802.1p优先级(十进制)

802.1p优先级(二进制)

关键字

0

000

best-effort

1

001

background

2

010

spare

3

011

excellent-effort

4

100

controlled-load

5

101

video

6

110

voice

7

111

network-management

 

之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义。

(3)        本地优先级

本地优先级是交换机为报文分配的一种具有本地意义的优先级,对应queue0~queue7八个出端口硬件队列,本地优先级值大的报文被优先处理。本地优先级只在本地队列调度时有效,为临时优先级。

2. 优先级信任模式

报文在进入交换机以后,交换机会根据自身支持的情况和相应的规则为报文标记802.1p优先级、本地优先级等参数。

(1)        对于不带有802.1Q标签头的报文

对端口接收到的不带有802.1Q标签头的报文,交换机使用接收端口的优先级作为报文的802.1p优先级,然后根据802.1p优先级和本地优先级映射关系,为报文分配本地优先级进行队列调度。

(2)        对于带有802.1Q标签头的报文

对于带有802.1Q标签头的报文,用户可以配置信任报文的优先级模式,优先级信任模式分为信任端口优先级模式和信任报文优先级模式,具体采用何种优先级模式,可通过命令priority trustpriority设置。缺省情况下,优先级信任模式为信任端口的优先级,并且端口的优先级为0。

l              信任端口优先级模式:交换机端口接收到带有802.1Q标签头的报文时,会使用接收端口的优先级值替换接收到的报文的802.1p优先级值,然后根据802.1p优先级和本地优先级映射关系,为报文分配本地优先级进行队列调度。

l              信任报文优先级模式:交换机根据报文自身的802.1p优先级,查找802.1p优先级到本地优先级映射表,然后为报文分配本地优先级。

交换机提供缺省的802.1p优先级到本地优先级映射表,如表1-5所示。用户可通过命令行配置修改缺省的映射关系,具体配置请参见1.4.2 

表1-5 802.1p优先级到本地优先级映射表

802.1p优先级(CoS)

本地优先级(local precedence)

0

2

1

0

2

1

3

3

4

4

5

5

6

6

7

7

 

1.3.3  优先级重标记

优先级重标记功能是指通过引用ACL进行流识别,为匹配的报文重新指定优先级。

l              如果重标记了802.1p优先级,则这类报文根据新标记的802.1p优先级映射到本地优先级,然后进入相应的出端口队列;

l              如果重标记了本地优先级,则这类报文根据新标记的本地优先级进入相应的出端口队列;

l              如果重标记了IP优先级或者DSCP优先级,则这类报文的IP优先级或者DSCP优先级将被修改为指定的数值。

1.3.4  协议报文优先级

交换机生成的协议报文自身携带有报文的优先级。用户可以通过配置为协议报文指定新的优先级(可以为IP优先级或者DSCP优先级),然后和相应的QoS动作配合,对协议报文进行相应的QoS处理。

1.3.5  流量监管

如果不限制用户发送的流量,那么大量用户不断突发的数据只会使网络更拥挤。为了使有限的网络资源能够更好地发挥效用,更好地为更多的用户服务,必须对用户的流量加以限制。比如限制每个时间间隔某个流只能得到承诺分配给它的那部分资源,防止由于过分突发所引发的网络拥塞。

流量监管就是一种通过对流量进行监督,来限制流量及其资源使用的流控策略。进行流量监管有一个前提条件,就是要知道流量是否超出了限制,然后才能根据评估结果实施调控策略。一般采用令牌桶(Token Bucket)对流量进行评估。

1. 令牌桶的特点

令牌桶可以看作是一个存放令牌的容器,它有一定的容量。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。

图1-5 用令牌桶评测流量

 

2. 用令牌桶评估流量

在使用令牌桶对流量进行评估时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合(conforming)约定值,否则称为不符合或超标(excess)。

评估流量时令牌桶的参数设置包括:

l              平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常设置为CIR(Committed Information Rate,承诺信息速率)。

l              突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常设置为CBS(Committed Burst Size,承诺突发尺寸),设置的突发尺寸必须大于最大报文长度。

每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走与报文转发权限相当的令牌数量;否则说明已经耗费太多令牌,流量超标了。

3. 流量监管

流量监管的典型应用是监督进入网络的某一流量,把它限制在一个合理的范围之内,或对超出的部分流量进行“惩罚”,以保护网络资源和运营商的利益。例如可以限制HTTP报文不能占用超过50%的网络带宽。如果发现某个连接的流量超标,流量监管可以选择丢弃报文,或重新设置报文的优先级。

流量监管广泛的用于监管进入因特网服务提供商ISP的网络流量。流量监管还包括对所监管流量的流分类服务,并依据不同的评估结果,实施预先设定好的监管动作。这些动作可以是:

l              丢弃:比如对评估结果为“不符合”的报文进行丢弃;

l              改变DSCP优先级并转发:比如对评估结果为“不符合”的报文,将之标记为其它的DSCP优先级后再进行转发。

1.3.6  端口限速

端口限速(Line Rate)是指基于端口的速率限制,它对端口接收或发送报文的总速率进行限制。

端口限速也是采用令牌桶进行流量控制。如果在设备的某个端口上配置了端口限速,所有经由该端口接收或发送的报文首先要经过令牌桶进行处理。如果令牌桶中有足够的令牌,则报文可以被接收或发送;否则,报文将被丢弃。

与流量监管相比,端口限速能够限制在端口上通过的所有报文。当用户只要求对所有报文限速时,使用端口限速比较简单。

1.3.7  重定向

重定向功能是指通过引用ACL进行流识别,将匹配的报文重定向到CPU、指定的端口或汇聚组。用户可以使用重定向功能改变报文的转发流程,满足特定的需要。

1.3.8  VLAN Mapping

VLAN Mapping功能是指通过引用ACL进行流识别,将匹配的报文中携带的VLAN编号映射为指定的VLAN编号。用户可以在连接用户网络和运营商网络的交换机上配置VLAN Mapping功能,将用户网络中特定报文的VLAN编号映射为运营商网络中指定的VLAN编号,满足运营商网络规划的要求。

1.3.9  队列调度

当网络拥塞时,必须解决多个报文同时竞争使用资源的问题,通常采用队列调度加以解决。

S3600系列以太网交换机支持的队列调度算法有SP(Strict-Priority,严格优先级队列)、WFQ(Weighted Fair Queue,加权公平队列)和WRR(Weighted Round Robin,加权轮询队列)。

(1)        SP队列

图1-6 SP队列示意图

 

SP队列调度算法,是针对关键业务型应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。以端口有8个输出队列为例,优先队列将端口的8个输出队列分成8类,依次为7、6、5、4、3、2、1、0队列,它们的优先级依次降低。

在队列调度时,SP严格按照优先级从高到低的次序优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务(如E-Mail)的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。

SP的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文就会由于得不到服务而“饿死”。

(2)        WFQ队列

图1-7 WFQ队列示意图

 

在介绍加权公平队列前,先要理解公平队列FQ(Fair Queuing)。FQ是为了公平地分享网络资源,尽可能使所有流的迟延和延迟抖动达到最优而推出的。它照顾了各方面的利益,主要表现在:

l              不同的队列获得公平的调度机会,从总体上均衡各个流的延迟;

l              短报文和长报文获得公平的调度:如果不同队列间同时存在多个长报文和短报文等待发送,应当顾及短报文的利益,让短报文优先获得调度,从而在总体上减少各个流的报文间的延迟抖动。

与FQ相比,WFQ在计算报文调度次序时增加了优先权方面的考虑。从统计上,WFQ使高优先权的报文获得优先调度的机会多于低优先权的报文。WFQ能够按流的“会话”信息(包括协议类型、源和目的TCP或UDP端口号、源和目的IP地址及ToS域中的优先级等)自动进行流分类,并且尽可能多地提供队列,以将每个流均匀地放入不同队列中,从而在总体上均衡各个流的延迟。在出队的时候,WFQ按流的优先级来分配每个流应占有出口的带宽。优先级的数值越小,所得的带宽越少。优先级的数值越大,所得的带宽越多。最后,轮询各个队列,按照带宽比例从队列中取出相应数量的报文进行发送。

用户可以用WFQ的队列调度算法为0~7队列中的每个队列指定带宽,然后根据每条流的CoS值和队列的映射关系决定哪条流进哪个队列,也决定了哪条流分得多大的带宽。

(3)        WRR队列

图1-8 WRR队列示意图

 

WRR队列调度算法在队列之间进行轮流调度,保证每个队列都得到一定的服务时间。以端口有8个输出队列为例,WRR可为每个队列配置一个加权值(queue7~queue0对应的加权值依次为w7、w6、w5、w4、w3、w2、w1、w0),加权值表示获取资源的比重。如一个100M的端口,配置它的WRR队列调度算法的加权值为5、5、3、3、1、1、1、1(依次对应w7、w6、w5、w4、w3、w2、w1、w0),这样可以保证最低优先级队列至少获得5Mbit/s(100Mbps*1/(5+5+3+3+1+1+1+1))带宽,避免了采用SP调度时低优先级队列中的报文可能长时间得不到服务的缺点。WRR队列还有一个优点是,虽然多个队列的调度是轮询进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度,这样带宽资源可以得到充分的利用。

1.3.10  拥塞避免

过度的拥塞会对网络资源造成极大危害,必须采取某种措施加以解除。拥塞避免(Congestion Avoidance)是一种流控机制,它可以通过监视网络资源(如队列或内存缓冲区)的使用情况,在拥塞有加剧的趋势时,主动丢弃报文,通过调整网络的流量来解除网络过载。

1. 传统的丢包策略

传统的丢包策略采用尾部丢弃(Tail-Drop)的方法。当队列的长度达到某一最大值后,所有新到来的报文都将被丢弃。

这种丢弃策略会引发TCP全局同步现象——当队列同时丢弃多个TCP连接的报文时,将造成多个TCP连接同时进入拥塞避免和慢启动状态以降低并调整流量,而后又会在某个时间同时出现流量高峰,如此反复,使网络流量不停震荡。

2. WRED

用户可以使用WRED(Weighted Random Early Detection,加权随机早期检测)来避免TCP全局同步现象。

在WRED算法中,为每个队列都设定上限和下限,对队列中的报文进行如下处理:

l              当队列的长度小于下限时,不丢弃报文;

l              当队列的长度超过上限时,丢弃所有到来的报文;

l              当队列的长度在上限和下限之间时,开始随机丢弃到来的报文。队列越长,丢弃概率越高,但有一个最大丢弃概率。

WRED生成的随机数是基于优先权的,它根据IP报文的优先级区别丢弃策略,考虑了高优先级报文的利益,使其被丢弃的概率相对较小。

WRED通过随机丢弃报文避免了TCP的全局同步现象,使得当某个TCP连接的报文被丢弃、开始减速发送的时候,其他的TCP连接仍然有较高的发送速度。这样,无论什么时候,总有TCP连接在进行较快的发送,提高了线路带宽的利用率。

1.3.11  基于流的流量统计

基于流的流量统计功能是指通过引用ACL进行流识别,对匹配的报文进行流量统计。它可以帮助用户针对感兴趣的报文作统计分析。

1.3.12  Burst功能

在下列情况下,Burst功能可以提供更好的报文缓存功能和流量转发性能:

l              广播或者组播报文流量密集,瞬间突发流量大的网络环境中;

l              报文从高速链路进入设备,由低速链路转发出去;或者报文从相同速率的多个接口同时进入设备,由一个相同速率的接口转发出去。

用户可以通过开启Burst功能,降低设备在上述特定环境中的报文丢包率,提高对报文的处理能力。需要注意的是,开启Burst功能后,设备的QoS性能可能会受到影响,建议用户根据自己的具体网络环境进行配置。

1.3.13  流镜像

流镜像功能是指通过引用ACL进行流识别,将通过指定端口的符合一定规则的报文镜像到目的端口或CPU。关于镜像的详细介绍请参见“镜像”部分。

1.4  QoS配置

表1-6 QoS配置任务简介

配置任务

说明

详细配置

配置优先级信任模式

可选

1.4.1 

配置802.1p优先级和本地优先级之间的映射关系

可选

1.4.2 

配置优先级重标记

可选

1.4.3 

配置协议报文优先级

可选

1.4.4 

配置流量监管

可选

1.4.5 

配置端口限速

可选

1.4.6 

配置重定向

可选

1.4.7 

配置VLAN Mapping

可选

1.4.8 

配置队列调度

可选

1.4.9 

配置WRED

可选

1.4.10 

配置流量统计

可选

1.4.11 

配置Burst功能

可选

1.4.12 

配置流镜像

可选

1.4.13 

 

1.4.1  配置优先级信任模式

优先级信任模式的介绍请参见1.3.2  2. 优先级信任模式

1. 配置准备

l              已确定优先级信任模式

l              已确定需要进行配置端口优先级的端口

l              已确定端口的优先级取值

2. 配置过程

表1-7 配置信任端口的优先级

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置信任端口优先级并指定端口优先级大小

priority priority-level

可选

缺省情况下,优先级信任模式为信任端口优先级,且端口的优先级大小为0

 

表1-8 配置信任报文的优先级

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置信任报文的优先级

priority trust

必选

缺省情况下,优先级信任模式为信任端口的优先级

 

3. 配置举例

在端口Ethernet 1/0/1上配置优先级信任模式为信任端口的优先级,并指定端口Ethernet 1/0/1的优先级大小为7。

配置步骤:

<Sysname> system-view

[Sysname] interface Ethernet1/0/1

[Sysname-Ethernet1/0/1] priority 7

在端口Ethernet1/0/2上配置优先级信任模式为信任报文的优先级。

配置步骤:

<Sysname> system-view

[Sysname] interface Ethernet1/0/2

[Sysname-Ethernet1/0/2] priority trust

1.4.2  配置802.1p优先级和本地优先级之间的映射关系

当缺省的802.1p优先级和本地优先级的映射关系不能满足用户需求时,用户可以通过命令行配置修改802.1p优先级到本地优先级的映射关系,从而实现802.1p优先级和出端口队列之间映射关系的改变,将不同优先级的报文放入相应的出端口队列进行调度。

1. 配置准备

用户已确定新的802.1p优先级和本地优先级之间的映射关系。

2. 配置过程

表1-9 配置802.1p优先级和本地优先级之间的映射关系

操作

命令

说明

进入系统视图

system-view

-

配置802.1p优先级和本地优先级之间的映射关系

qos cos-local-precedence-map cos0-map-local-prec cos1-map-local-prec cos2-map-local-prec cos3-map-local-prec cos4-map-local-prec cos5-map-local-prec cos6-map-local-prec cos7-map-local-prec

必选

 

3. 配置举例

l              配置802.1p优先级和本地优先级映射为0->2、1->3、2->4、3->1、4->7、5->0、6->5、7->6

l              查看配置结果

配置步骤:

<Sysname> system-view

[Sysname] qos cos-local-precedence-map 2 3 4 1 7 0 5 6

[Sysname] display qos cos-local-precedence-map

 cos-local-precedence-map:

            cos(802.1p) :      0     1     2     3     4     5     6     7

--------------------------------------------------------------------------

local precedence(queue) :      2     3     4     1     7     0     5     6

1.4.3  配置优先级重标记

优先级重标记的介绍请参见1.3.3  优先级重标记

优先级重标记功能有以下两种实现方式:

l              通过流量监管实现:在配置流量监管时,对超出流量的报文重新标记DSCP优先级,具体配置请参见1.4.5  配置流量监管

l              通过traffic-priority命令实现:用户可以使用traffic-priority命令重标记报文的IP优先级、802.1p优先级、DSCP优先级和本地优先级。

1. 配置准备

l              已确定进行流识别的ACL,具体配置请参见“ACL”部分的介绍

l              已确定对匹配规则的报文重新标记的优先级类型和取值

l              已确定需要应用本配置的端口或VLAN

2. 配置过程

用户可以在以太网端口视图或者系统视图下配置优先级重标记。

表1-10 在指定端口上配置优先级重标记

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置优先级重标记

traffic-priority { inbound | outbound } acl-rule { { dscp dscp-value | ip-precedence { pre-value | from-cos } } | cos { pre-value | from-ipprec } | local-precedence pre-value }*

必选

缺省情况下,没有配置优先级重标记

 

表1-11 在指定VLAN上配置优先级重标记

操作

命令

说明

进入系统视图

system-view

-

配置优先级重标记

traffic-priority vlan vlan-id { inbound | outbound } acl-rule { { dscp dscp-value | ip-precedence { pre-value | from-cos } } | cos { pre-value | from-ipprec } | local-precedence pre-value }*

必选

缺省情况下,没有配置优先级重标记

 

3. 配置举例

l              端口Ethernet 1/0/1属于VLAN 2,接入了10.1.1.0/24网段

l              将来自10.1.1.0/24网段的报文的DSCP优先级重新标记为56

配置一:

<Sysname> system-view

[Sysname] acl number 2000

[Sysname-acl-basic-2000] rule permit source 10.1.1.0 0.0.0.255

[Sysname-acl-basic-2000] quit

[Sysname] interface Ethernet1/0/1

[Sysname-Ethernet1/0/1] traffic-priority inbound ip-group 2000 dscp 56

配置二:

<Sysname> system-view

[Sysname] acl number 2000

[Sysname-acl-basic-2000] rule permit source 10.1.1.0 0.0.0.255

[Sysname-acl-basic-2000] quit

[Sysname] traffic-priority vlan 2 inbound ip-group 2000 dscp 56

1.4.4  配置协议报文优先级

协议报文优先级的介绍请参见1.3.4  协议报文优先级

1. 配置准备

l              已确定需要改变优先级的协议类型

l              已确定改变的优先级类型(IP优先级或者DSCP优先级)及其取值

2. 配置过程

表1-12 配置协议报文优先级

操作

命令

说明

进入系统视图

system-view

-

配置协议报文优先级

protocol-priority protocol-type protocol-type { ip-precedence ip-precedence | dscp dscp-value }

必选

用户可以改变协议报文的IP或者DSCP优先级

 

l    S3600-EI系列以太网交换机支持改变TELNET、OSPF、SNMP、ICMP协议报文的优先级。

l    S3600-SI系列以太网交换机支持改变TELNET、SNMP、ICMP协议报文的优先级。

 

3. 配置举例

l              改变ICMP协议报文的IP优先级为3

l              查看配置结果

配置步骤:

<Sysname> system-view

[Sysname] protocol-priority protocol-type icmp ip-precedence 3

[Sysname] display protocol-priority

Protocol: icmp

  IP-Precedence: flash(3)

1.4.5  配置流量监管

流量监管的介绍请参见1.3.5  流量监管

1. 配置准备

l              已确定进行流识别的ACL,具体配置请参见“ACL”部分的介绍

l              已确定流量监管限制的速率、对于超出流量的报文采取的动作

l              已确定需要应用本配置的端口

2. 配置过程

表1-13 配置流量监管

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置流量监管

traffic-limit inbound acl-rule [ union-effect ] [ egress-port interface-type interface-number ] target-rate [ burst-bucket burst-bucket-size ] [ exceed action ]

必选

target-rate参数即为CIR(Committed Information Rate,承诺信息速率),burst-bucket-size参数即为CBS(Committed Burst Size,承诺突发尺寸)

缺省情况下,没有配置流量监管

 

流量监管的粒度为64kbps,如果用户输入的值在N*64~(N+1)*64之间(N为自然数),交换机将自动修改此值为(N+1)*64。

 

3. 配置举例

l              端口Ethernet1/0/1接入了10.1.1.0/24网段

l              对来自10.1.1.0/24网段的流量进行流量监管,流量监管的速率设置为128kbps

l              对于超出流量的报文,重新标记报文的DSCP优先级为56后转发

配置步骤:

<Sysname> system-view

[Sysname] acl number 2000

[Sysname-acl-basic-2000] rule permit source 10.1.1.0 0.0.0.255

[Sysname-acl-basic-2000] quit

[Sysname] interface Ethernet1/0/1

[Sysname-Ethernet1/0/1] traffic-limit inbound ip-group 2000 128 exceed remark-dscp 56

1.4.6  配置端口限速

端口限速的介绍请参见1.3.6  端口限速

1. 配置准备

l              已确定需要进行限速的端口

l              已确定限速的速率和方向

2. 配置过程

表1-14 配置端口限速

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置端口限速

line-rate { inbound | outbound } target-rate [ burst-bucket burst-bucket-size ]

必选

target-rate参数即为CIR(Committed Information Rate,承诺信息速率),burst-bucket-size参数即为CBS(Committed Burst Size,承诺突发尺寸)

缺省情况下,没有配置端口限速

 

3. 配置举例

l              在端口Ethernet 1/0/1的出方向配置流量限速

l              限定速率为1024Kbps

配置步骤:

<Sysname> system-view

[Sysname] interface Ethernet1/0/1

[Sysname-Ethernet1/0/1] line-rate outbound 1024

1.4.7  配置重定向

重定向的介绍请参见1.3.7  重定向

1. 配置准备

l              已确定进行流识别的ACL,具体配置请参见“ACL”部分的介绍

l              已确定报文被重定向后的目的地

l              已确定需要应用本配置的端口

2. 配置过程

表1-15 配置重定向

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

重定向配置

traffic-redirect { inbound | outbound } acl-rule { cpu | { interface interface-type interface-number | link-aggregation-group agg-id } [ untagged ] }

必选

缺省情况下,没有配置重定向

 

l    当报文被重定向到CPU后,将不再正常转发。

l    如果重定向目的端口为处于Down状态的Combo端口,系统会把匹配的报文重定向到与此Combo端口相对应处于Up状态的普通端口。关于Combo端口的详细介绍请参见“端口基本配置”部分。

l    如果配置重定向到汇聚组,报文将被重定向到此汇聚组的主端口。关于汇聚组的详细介绍请参见“端口汇聚”部分。

l    当重定向功能与灵活QinQ功能配合使用时,在单上行口(单端口或一个聚合组)的树型网络环境中,用户可以根据实际需求选择是否指定untagged参数,以决定报文被重定向到上行口后是否去除最外层VLAN Tag。需要注意的是,去除最外层VLAN Tag功能不适用于多上行口、环形网络环境。关于灵活QinQ功能的详细介绍请参见“VLAN-VPN”部分。

 

3. 配置举例

l              端口Ethernet 1/0/1接入了10.1.1.0/24网段

l              将所有来自10.1.1.0/24网段的流量都重定向到端口Ethernet 1/0/7

配置步骤:

<Sysname> system-view

[Sysname] acl number 2000

[Sysname-acl-basic-2000] rule permit source 10.1.1.0 0.0.0.255

[Sysname-acl-basic-2000] quit

[Sysname] interface Ethernet1/0/1

[Sysname-Ethernet1/0/1] traffic-redirect inbound ip-group 2000 interface Ethernet1/0/7

1.4.8  配置VLAN Mapping

VLAN Mapping的介绍请参见1.3.8  VLAN Mapping

1. 配置准备

l              已确定进行流识别的ACL,具体配置请参见“ACL”部分的介绍

l              已确定需要应用本配置的端口

l              已确定报文被Mapping后的目的VLAN ID

2. 配置过程

表1-16 配置VLAN Mapping

配置步骤

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置VLAN Mapping

traffic-remark-vlanid inbound acl-rule remark-vlan remark-vlanid

必选

缺省情况下,没有配置VLAN Mapping

 

1.4.9  配置队列调度

队列调度的介绍请参见1.3.9  队列调度

1. 配置准备

已确定使用的队列调度算法及参数。

2. 配置过程

用户可以在系统视图或者以太网端口视图下配置队列调度。

表1-17 在系统视图下配置队列调度

操作

命令

说明

进入系统视图

system-view

-

配置队列调度

queue-scheduler { strict-priority | wfq queue0-width queue1-width queue2-width queue3-width queue4-width queue5-width queue6-width queue7-width | wrr queue0-weight queue1-weight queue2-weight queue3-weight queue4-weight queue5-weight queue6-weight queue7-weight }

必选

缺省情况下,所有端口的队列调度算法为WRR,队列0~7的缺省权重为1,2,3,4,5,9,13,15

 

表1-18 在以太网端口视图下配置队列调度

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置队列调度

queue-scheduler { wfq queue0-width queue1-width queue2-width queue3-width queue4-width queue5-width queue6-width queue7-width | wrr queue0-weight queue1-weight queue2-weight queue3-weight queue4-weight queue5-weight queue6-weight queue7-weight }

必选

缺省情况下,所有端口的队列调度算法为WRR,队列0~7的缺省权重为:1,2,3,4,5,9,13,15

 

S3600系列以太网交换机的端口支持8个出端口队列,用户可以根据需要选择配置队列调度算法:SP、WRR、WFQ。在WRR或WFQ方式中,如果某一个或多个队列的权值或带宽设为0,则交换机将这个或这些队列划分到SP组,对SP组实行严格优先级调度算法,其他队列仍然使用WRR或WFQ调度算法。即通过配置实现SP+WRR或SP+WFQ的功能。

需要注意的是:当用户配置使用SP+WRR(或SP+WFQ)调度算法时,交换机会优先调度SP组中的队列。例如,队列0、1、2、3被划分到SP组,队列4、5、6、7使用WRR(或WFQ)调度,系统首先按照严格优先级对SP组中的队列进行调度,当SP组中的队列没有报文发送时,才按照WRR(或WFQ)算法对队列4、5、6、7进行调度。

l    在系统视图下使用queue-scheduler命令定义的队列调度算法会在交换机的所有端口上生效。在端口视图下配置的队列调度算法必须和全局视图下配置的队列调度算法相同,否则系统将提示配置错误。

l    如果系统视图下定义的WRR(或WFQ)队列调度算法中各队列的权值(或带宽值)不能满足某一端口的需求,用户可在此端口视图下修改其队列的权值(或带宽值),新定义的队列的权值(或带宽值)只在当前端口生效。

l    如果系统视图下定义的SP+WRR(或SP+WFQ)队列调度算法中使用WRR(或WFQ)调度算法的队列的权值(或带宽值)不能满足某一端口的需求,用户可以在端口视图下修改其队列的权值(或带宽值),新定义的队列的权值(或带宽值)只在当前端口生效。

l    在端口视图下定义的队列的权值(或带宽值)不能用display queue-scheduler命令来显示。

 

3. 配置举例

l              配置队列调度算法为WRR,队列0~7的权重分别为2、2、3、3、4、4、5、5

l              查看配置结果

配置步骤:

<Sysname> system-view

[Sysname] queue-scheduler wrr 2 2 3 3 4 4 5 5

[Sysname] display queue-scheduler

 Queue scheduling mode: weighted round robin

 weight of queue 0: 2

 weight of queue 1: 2

 weight of queue 2: 3

 weight of queue 3: 3

 weight of queue 4: 4

 weight of queue 5: 4

 weight of queue 6: 5

 weight of queue 7: 5

1.4.10  配置WRED

WRED的介绍请参见1.3.10  拥塞避免

1. 配置准备

l              已确定进行随机丢弃的队列索引、开始丢弃的队列长度及丢弃概率

l              已确定需要应用本配置的端口

2. 配置过程

表1-19 配置WRED

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置WRED

wred queue-index qstart probability

必选

缺省情况下,没有配置WRED

 

3. 配置举例

在端口Ethernet 1/0/1上对队列2配置WRED,当队列长度超过64个报文时进行随机丢弃,丢弃概率为20%。

配置步骤:

<Sysname> system-view

[Sysname] interface Ethernet 1/0/1

[Sysname-Ethernet1/0/1] wred 2 64 20

1.4.11  配置流量统计

流量统计的介绍请参见1.3.11  基于流的流量统计

1. 配置准备

l              已确定进行流识别的ACL,具体配置请参见“ACL”部分的介绍

l              已确定需要应用本配置的端口

2. 配置过程

表1-20 配置流量统计

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置流量统计

traffic-statistic inbound acl-rule

必选

缺省情况下,没有配置流量统计

清除流量统计信息

reset traffic-statistic inbound acl-rule

必选

 

3. 配置举例

l              端口Ethernet1/0/1接入了10.1.1.0/24网段

l              对来自10.1.1.0/24网段的流量进行流量统计

l              清除流量统计信息

配置步骤:

<Sysname> system-view

[Sysname] acl number 2000

[Sysname-acl-basic-2000] rule permit source 10.1.1.0 0.0.0.255

[Sysname-acl-basic-2000] quit

[Sysname] interface Ethernet1/0/1

[Sysname-Ethernet1/0/1] traffic-statistic inbound ip-group 2000

[Sysname-Ethernet1/0/1] reset traffic-statistic inbound ip-group 2000

1.4.12  配置Burst功能

Burst功能的介绍请参见1.3.12  Burst功能

1. 配置准备

已确定实际网络环境需要启动Burst功能。

2. 配置过程

表1-21 配置Burst功能

操作

命令

说明

进入系统视图

system-view

-

配置交换机支持Burst功能

burst-mode enable

必选

缺省情况下,Burst功能处于关闭状态

 

在IRF Fabric成功建立后,请不要在Fabric内的任何交换机上配置Burst功能,以免数据包转发出现问题。关于IRF的介绍请参见“IRF Fabric”部分。

 

1.4.13  配置流镜像

流镜像的介绍请参见1.3.13  流镜像

1. 配置准备

l              已确定进行流识别的ACL,具体配置请参见“ACL”部分的介绍

l              已确定镜像源端口以及被镜像报文的方向

l              已确定镜像的目的地

2. 配置过程

表1-22 配置流镜像

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置当前端口为流镜像源端口

mirrored-to { inbound | outbound } acl-rule { monitor-interface | cpu }

必选

需要注意的是,将报文流镜像至端口时必须进行下面的配置;将报文流镜像至CPU时不需要进行下面的配置

退出至系统视图

quit

-

配置指定端口为流镜像目的端口

系统视图下的配置

mirroring-group group-id monitor-port monitor-port-id

二者必选其一

以太网端口视图下的配置

interface interface-type interface-number

monitor-port

 

关于mirroring-group monitor-port命令和monitor-port命令的详细介绍,请参见“镜像”部分。

 

3. 配置举例

组网需求:

l              端口Ethernet 1/0/1接入了10.1.1.0/24网段

l              将来自10.1.1.0/24网段的报文镜像到目的端口Ethernet 1/0/4

配置步骤:

<Sysname> system-view

[Sysname] acl number 2000

[Sysname-acl-basic-2000] rule permit source 10.1.1.0 0.0.0.255

[Sysname-acl-basic-2000] quit

[Sysname] interface Ethernet 1/0/4

[Sysname-Ethernet1/0/4] monitor-port

[Sysname-Ethernet1/0/4] quit

[Sysname] interface Ethernet 1/0/1

[Sysname-Ethernet1/0/1] mirrored-to inbound ip-group 2000 monitor-interface

1.5  QoS的显示

完成上述配置后,在任意视图下执行display命令,可以显示配置QoS后的运行情况。通过查看显示信息,用户可以验证配置的效果。

表1-23 QoS的显示

操作

命令

说明

显示802.1p优先级和本地优先级之间的映射关系

display qos cos-local-precedence-map

display命令可以在任意视图下执行

显示优先级重标记的配置信息

display qos-interface { interface-type interface-number | unit-idtraffic-priority

显示协议报文优先级的配置信息

display protocol-priority

显示端口限速的配置信息

display qos-interface { interface-type interface-number | unit-id } line-rate

显示流量监管的配置信息

display qos-interface { interface-type interface-number | unit-id } traffic-limit

显示重定向的配置信息

display qos-interface { interface-type interface-number | unit-id } traffic-redirect

显示VLAN Mapping的配置信息

display qos-interface { interface-type interface-number | unit-id } traffic-remark-vlanid

显示队列调度的配置信息

display queue-scheduler

显示流量统计的配置信息

display qos-interface { interface-type interface-number | unit-id } traffic-statistic

显示流镜像的配置信息

display qos-interface { interface-type interface-number | unit-id } mirrored-to

显示所有QoS的配置信息

display qos-interface { interface-type interface-number | unit-id } all

 

1.6  QoS配置举例

1.6.1  流量监管和端口限速配置举例

1. 组网需求

某公司内部通过以太网交换机实现各部门之间的互连,其中PC 1属于研发部门,IP地址为192.168.0.1,通过端口Ethernet 1/0/1接入交换机;市场部门通过端口Ethernet 1/0/2接入交换机。

要求配置流量监管和端口限速,实现如下目的:

l              限制市场部门向外发送的所有报文的速率为64Kbps,丢弃超出限制的报文;

l              限制研发部门中PC 1向外发送IP报文的速率为640Kbps,丢弃超出限制的报文。

2. 组网图

图1-9 流量监管和端口限速配置组网图

 

3. 配置步骤

(1)        定义流分类规则

# 创建并进入基本ACL 2000视图。

<Sysname> system-view

[Sysname] acl number 2000

# 定义分类规则,对源IP地址为192.168.0.1的报文进行分类。

[Sysname-acl-basic-2000] rule permit source 192.168.0.1 0

[Sysname-acl-basic-2000] quit

(2)        配置流量监管和端口限速

# 限制市场部门向外发送的所有报文的速率为64Kbps,丢弃超出限制的报文。

[Sysname] interface Ethernet 1/0/2

[Sysname-Ethernet1/0/2] line-rate inbound 64

[Sysname-Ethernet1/0/2] quit

# 限制研发部门中PC 1向外发送报文的速率为640Kbps,丢弃超出限制的报文。

[Sysname] interface Ethernet 1/0/1

[Sysname-Ethernet1/0/1] traffic-limit inbound ip-group 2000 640 exceed drop

1.6.2  优先级重标记和队列调度配置举例

1. 组网需求

某公司内部通过以太网交换机实现各部门之间的互连,其中客户端PC 1、PC 2、PC 3通过端口Ethernet 1/0/1接入交换机,客户端PC 4、PC 5、PC 6通过端口Ethernet 1/0/3接入交换机;Server 1、Server 2和Server 3分别为公司内部的数据库服务器、邮件服务器和文件服务器,通过端口Ethernet 1/0/2接入交换机。

要求配置优先级重标记和队列调度,实现交换机分别给访问数据库服务器、邮件服务器、文件服务器的报文重标记成不同的优先级,并走不同的队列进行调度。

2. 组网图

图1-10 优先级重标记和队列调度配置组网图

 

3. 配置步骤

(1)        定义流分类规则

# 创建并进入高级ACL 3000视图。

<Sysname> system-view

[Sysname] acl number 3000

# 定义分类规则,根据不同的目的IP地址对报文进行分类。

[Sysname-acl-adv-3000] rule 0 permit ip destination 192.168.0.1 0

[Sysname-acl-adv-3000] rule 1 permit ip destination 192.168.0.2 0

[Sysname-acl-adv-3000] rule 2 permit ip destination 192.168.0.3 0

[Sysname-acl-adv-3000] quit

(2)        配置优先级重标记

# 在端口Ethernet 1/0/2上对匹配ACL 3000内规则的报文进行优先级重标记。

[Sysname] interface Ethernet 1/0/2

[Sysname-Ethernet1/0/2] traffic-priority inbound ip-group 3000 rule 0 local-precedence 4

[Sysname-Ethernet1/0/2] traffic-priority inbound ip-group 3000 rule 1 local-precedence 3

[Sysname-Ethernet1/0/2] traffic-priority inbound ip-group 3000 rule 2 local-precedence 2

[Sysname-Ethernet1/0/2] quit

(3)        配置队列调度

# 配置交换机使用SP队列调度算法。

[Sysname] queue-scheduler strict-priority

1.6.3  VLAN Mapping配置举例

1. 组网需求

用户两端的网络分别通过SwitchA和SwitchB接入公网,需要配置VLAN Mapping功能,使用户私网报文可以使用公网的VLAN规划进行传输。

l              SwitchA的端口Ethernet1/0/11和Ethernet1/0/12分别连接用户的VLAN100和VLAN200内的终端设备;SwitchB的端口Ethernet1/0/15和Ethernet1/0/16分别连接用户VLAN100和VLAN200内的服务器。

l              SwitchA的端口Ethernet1/0/10和SwitchB的端口Ethernet1/0/17用来连接公共网络。

l              要求用户的VLAN100和VLAN200的报文在公网上传输时,分别使用VLAN500和VLAN600作为报文的VLAN标识。

2. 组网图

图1-11 VLAN Mapping典型组网示意图

 

3. 配置步骤

# 在SwitchA上创建用户网络的VLAN100和VLAN200,以及公网的VLAN500和VLAN600。

<SwitchA> system-view

[SwitchA] vlan 100

[SwitchA-vlan100] quit

[SwitchA] vlan 200

[SwitchA-vlan200] quit

[SwitchA] vlan 500

[SwitchA-vlan500] quit

[SwitchA] vlan 600

[SwitchA-vlan600] quit

# 配置SwitchA的端口Ethernet1/0/11为Trunk类型,缺省VLAN为VLAN100,允许通过VLAN有VLAN100和VLAN500。端口Ethernet1/0/12类似。

[SwitchA] interface Ethernet 1/0/11

[SwitchA-Ethernet1/0/11] port link-type trunk

[SwitchA-Ethernet1/0/11] port trunk pvid vlan 100

[SwitchA-Ethernet1/0/11] port trunk permit vlan 100 500

[SwitchA-Ethernet1/0/11] quit

[SwitchA] interface Ethernet 1/0/12

[SwitchA-Ethernet1/0/12] port link-type trunk

[SwitchA-Ethernet1/0/12] port trunk pvid vlan 200

[SwitchA-Ethernet1/0/12] port trunk permit vlan 200 600

[SwitchA-Ethernet1/0/12] quit

# 配置SwitchA的Ethernet1/0/10端口为Trunk端口,允许VLAN100、VLAN200、VLAN500和VLAN600的报文通过。

[SwitchA] interface Ethernet 1/0/10

[SwitchA-Ethernet1/0/10] port link-type trunk

[SwitchA-Ethernet1/0/10] port trunk permit vlan 100 200 500 600

[SwitchA-Ethernet1/0/10] quit

# 配置二层ACL。其中,ACL4000允许来自VLAN100的报文通过,ACL4001允许来自VLAN200的报文通过,ACL4002允许来自VLAN500的报文通过,ACL4003允许来自VLAN600的报文通过。

[SwitchA] acl number 4000

[SwitchA-acl-ethernetframe-4000] rule permit source 100

[SwitchA] quit

[SwitchA] acl number 4001

[SwitchA-acl-ethernetframe-4001] rule permit source 200

[SwitchA] quit

[SwitchA] acl number 4002

[SwitchA-acl-ethernetframe-4002] rule permit source 500

[SwitchA] quit

[SwitchA] acl number 4003

[SwitchA-acl-ethernetframe-4003] rule permit source 600

[SwitchA] quit

# 配置Ethernet1/0/11端口的VLAN Mapping功能,将VLAN100的报文中的VLAN Tag替换为VLAN500。

[SwitchA] interface Ethernet 1/0/11

[SwitchA-Ethernet1/0/11] traffic-remark-vlanid inbound link-group 4000 remark-vlan 500

[SwitchA-Ethernet1/0/11] quit

# 配置Ethernet1/0/12端口的VLAN Mapping功能,将VLAN200的报文中的VLAN Tag替换为VLAN600。

[SwitchA] interface Ethernet 1/0/12

[SwitchA-Ethernet1/0/12] traffic-remark-vlanid inbound link-group 4001 remark-vlan 600

[SwitchA-Ethernet1/0/12] quit

# 配置Ethernet1/0/10端口的VLAN Mapping功能,将VLAN500的报文中的VLAN Tag替换为VLAN100,将VLAN600的报文中的VLAN Tag替换为VLAN200。

[SwitchA] interface Ethernet 1/0/10

[SwitchA-Ethernet1/0/10] traffic-remark-vlanid inbound link-group 4002 remark-vlan 100

[SwitchA-Ethernet1/0/10] traffic-remark-vlanid inbound link-group 4003 remark-vlan 200

[SwitchA-Ethernet1/0/10] quit

公网对端的SwitchB上也需要做相同的VLAN Mapping映射规则,配置与SwitchA类似,这里不再赘述。

1.6.4  流镜像和重定向至端口配置举例

1. 组网需求

公司企业网通过交换机实现各部门之间的互连。网络环境描述如下:

l              市场部门通过端口Ethernet 1/0/1接入交换机,其中Host的IP地址为192.168.1.0/25,通过交换机访问Internet;

l              研发部门通过端口Ethernet 1/0/2接入交换机,其中Host的IP地址为192.168.2.0/25,通过交换机访问Internet;

l              数据监测设备通过端口Ethernet 1/0/3接入交换机。

配置流镜像和重定向,实现如下需求:

l              在工作时间段(8:00至18:00)内,将市场部门内Host访问Internet的流量镜像到数据监测设备;

l              在工作时间段(8:00至18:00)内,将研发部门内Host访问Internet的流量重定向到数据监测设备。

网络管理员可以使用数据监测设备对各部门访问Internet的流量进行分析。

2. 组网图

图1-12 流镜像和重定向至端口组网图

 

3. 配置步骤

# 定义8:00至18:00的周期时间段。

<Switch> system-view

[Switch] time-range trname 8:00 to 18:00 working-day

(1)        定义针对市场部门的策略

# 定义基本ACL 2000,在工作时间段内允许来自市场部门Host的报文通过。

[Switch] acl number 2000

[Switch-acl-basic-2000] rule permit source 192.168.1.0 0.0.0.127 time-range trname

[Switch-acl-basic-2000] quit

# 配置匹配规则ACL 2000的报文流镜像至端口Ethernet 1/0/3。

[Switch] interface ethernet 1/0/1

[Switch-Ethernet1/0/1] mirrored-to inbound ip-group 2000 monitor-interface

[Switch-Ethernet1/0/1] quit

[Switch] interface ethernet 1/0/3

[Switch-Ethernet1/0/3] monitor-port

[Switch-Ethernet1/0/3] quit

(2)        定义针对研发部门的策略

# 定义基本ACL 2001,在工作时间段内允许来自研发部门Host的报文通过。

[Switch] acl number 2001

[Switch-acl-basic-2001] rule permit source 192.168.2.0 0.0.0.127 time-range trname

[Switch-acl-basic-2001] quit

# 配置匹配ACL 2001规则的报文重定向至端口Ethernet 1/0/3。

[Switch] interface ethernet 1/0/2

[Switch-Ethernet1/0/2] traffic-redirect inbound ip-group 2001 interface Ethernet 1/0/3

 


2 QoS Profile配置

2.1  QoS Profile简介

2.1.1  QoS Profile简介

QoS Profile是一组QoS配置的集合,一个QoS Profile中可以包含一个或多个QoS动作。在用户移动的网络环境中,可以针对特定用户制定相应的QoS策略,然后放入QoS Profile中。当该用户接入到交换机后,交换机可以将相应的QoS Profile应用到用户接入的端口(静态或者动态),从而简化了配置,大大方便了对接入用户的管理。

目前,QoS Profile功能可以为用户提供包过滤、流量监管和优先级重标记功能。

2.1.2  QoS Profile的应用方式

1. 动态应用

QoS Profile功能可以和802.1x认证功能结合使用,为通过认证的一个用户或者一组用户提供预先配置的QoS功能。用户在经过802.1x认证后,交换机根据AAA服务器上配置的用户名和QoS Profile的对应关系,将相应的QoS Profile动态的应用到用户登录的端口上。

根据802.1x认证方式的不同,动态应用方式分为以下两种模式:

l              User-based模式:交换机以QoS Profile中定义的流分类规则为模板,加入用户的源MAC信息,生成新的流分类规则,然后将QoS Profile应用到用户接入的端口;

l              Port-based模式:交换机直接将QoS Profile应用到用户接入的端口。

使用User-based模式时,如果QoS Profile中的流分类规则定义了源信息(包括源MAC信息、源IP信息和VLAN信息),则QoS Profile不能应用成功。

 

2. 手工应用

用户可以通过apply命令手工将QoS Profile应用到端口上。

2.2  QoS Profile配置

表2-1 QoS Profile配置任务简介

配置任务

说明

详细配置

配置QoS Profile

必选

2.2.1 

动态应用QoS Profile

可选

2.2.2 

手工应用QoS Profile

可选

2.2.2 

 

2.2.1  配置QoS Profile

1. 配置准备

l              已确定进行流识别的ACL,具体配置请参见“ACL”部分的介绍

l              已确定QoS Profile提供的功能

2. 配置过程

表2-2 配置QoS Profile

操作

命令

说明

进入系统视图

system-view

-

进入QoS Profile视图

qos-profile profile-name

必选

l      如果该profile-name名称对应的QoS Profile未创建,则先创建再进入相应视图;

l      如果该profile-name名称对应的QoS Profile已创建,则直接进入相应视图

配置流量监管动作

traffic-limit inbound acl-rule [ union-effect ] [ egress-port interface-type interface-number ] target-rate [ burst-bucket burst-bucket-size ] [ exceed action ]

可选

配置包过滤动作

packet-filter { inbound | outbound } acl-rule

可选

关于包过滤的配置请参见“ACL”部分的介绍

配置优先级重标记动作

traffic-priority { inbound | outbound } acl-rule { { dscp dscp-value | ip-precedence { pre-value | from-cos } } | cos { pre-value | from-ipprec } | local-precedence pre-value }*

可选

 

2.2.2  应用QoS Profile

用户可以配置QoS Profile的应用方式为动态应用或者手工应用。

1. 配置准备

l              如果采用动态应用方式,已确定全局和用户接入的端口上已经启动了802.1x认证功能以及QoS Profile的应用模式,关于802.1x 的具体配置请参见“802.1x及System-Guard”部分的介绍

l              如果采用手工应用方式,已确定应用QoS Profile的端口

l              已确定需要应用的QoS Profile

2. 配置过程

表2-3 动态应用QoS Profile

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置QoS Profile的动态应用模式

配置QoS Profile的应用模式为基于端口的应用模式

qos-profile port-based

可选

缺省情况下,QoS Profile的应用模式为基于用户的模式

l      如果802.1x配置为基于MAC地址认证,必须配置QoS Profile的应用模式为基于用户的模式

l      如果802.1x配置为基于端口认证,必须配置QoS Profile的应用模式为基于端口的模式

配置QoS Profile的应用模式为基于用户的应用模式

undo qos-profile port-based

 

表2-4 手工应用QoS Profile

操作

命令

说明

进入系统视图

system-view

-

手工应用QoS Profile到端口上

系统视图下

apply qos-profile profile-name interface interface-list

二者必选其一

缺省情况下,没有应用QoS Profile到端口上

以太网端口视图下

进入以太网端口视图

interface interface-type interface-number

应用QoS Profile到当前端口上

apply qos-profile profile-name

 

2.3  QoS Profile的显示

在完成上述配置后,在任意视图下执行display命令,可以显示配置QoS Profile后的运行情况。通过查看显示信息,用户可以验证配置的效果。

表2-5 QoS Profile的显示

操作

命令

说明

显示QoS Profile的配置信息

display qos-profile { all | name profile-name | interface interface-type interface-number | user user-name }

display命令可以在任意视图下执行

 

2.4  QoS Profile典型配置举例

2.4.1  QoS Profile典型配置举例

1. 组网需求

某公司内部通过交换机实现各部门之间的互连,并且通过802.1x协议对用户进行身份验证,控制用户访问网络资源。某个接入用户的用户名为someone,认证密码为hello,从交换机的Ethernet 1/0/1端口接入,用户属于test.net域。

要求配置QoS Profile,将用户someone向外发送的所有IP报文的速率限制为128Kbps,丢弃超出限制的报文。

2. 组网图

图2-1 QoS Profile配置组网图

 

3. 配置步骤

(1)        AAA服务器上的配置

在AAA服务器上配置用户的认证信息、用户名和QoS Profile的对应关系,具体配置请参见AAA服务器的指导书。

(2)        Switch上的配置

# 配置RADIUS服务器的IP地址信息。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] primary authentication 10.11.1.1

[Sysname-radius-radius1] primary accounting 10.11.1.2

[Sysname-radius-radius1] secondary authentication 10.11.1.2

[Sysname-radius-radius1] secondary accounting 10.11.1.1

# 设置交换机与认证和计费RADIUS服务器交互报文时的加密密码。

[Sysname-radius-radius1] key authentication money

[Sysname-radius-radius1] key accounting money

# 指示交换机从用户名中去除用户域名后再将之传给RADIUS服务器。

[Sysname-radius-radius1] user-name-format without-domain

[Sysname-radius-radius1] quit

# 创建用户域test.net,指定radius1为该域用户的RADIUS服务器组。

[Sysname] domain test.net

[Sysname-isp-test.net] radius-scheme radius1

[Sysname-isp-test.net] quit

# 定义高级ACL 3000,分类规则为匹配目的为任意IP地址的IP报文。

[Sysname] acl number 3000

[Sysname-acl-adv-3000] rule 1 permit ip destination any

[Sysname-acl-adv-3000] quit

# 定义QoS Profile,将匹配流分类规则的报文的速率限制为128Kbps,丢弃超出限制的报文。

[Sysname] qos-profile example

[Sysname-qos-profile-example] traffic-limit inbound ip-group 3000 128 exceed drop

# 启动802.1x功能。

[Sysname] dot1x

[Sysname] dot1x interface Ethernet 1/0/1

完成以上配置后,用户someone通过认证后将会自动应用example。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们