24-QoS快速配置指南
本章节下载 (371.07 KB)
QoS快速配置指南
Copyright © 2024 新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
本文档中的信息可能变动,恕不另行通知。
目 录
本案例介绍IP限速配置方法。
如图1所示,某公司通过专线连接分支机构与总部,专线中传输的流量主要有三类:FTP流量、业务应用流量、IP语音流量。整个专线的速率为15Mbps,在总部的边缘设备DeviceB上已经配置了相应的流量监管功能:
· IP语音流量的承诺速率为10Mbps
· 业务应用流量的承诺速率为3Mbps
· FTP流量的承诺速率为7Mbps
为配合总部的流量监管,要求在分支机构的边缘设备DeviceA上配置流量整形功能,对各类流量中突发的超出部分进行缓存,避免数据丢失。
由于整个专线的速率为15Mbps,因此要求在DeviceA上配置接口限速功能,保证发往专线的所有数据总速率不得超过15Mbps。
· 要实现流量整形功能,首先要确认各类报文在发送时所在的队列编号。本例中没有给出各类报文的优先级,因此需要使用重标记功能将不同类型的报文手工调度到不同的队列中。
· 手工调度报文队列可以通过重标记报文的DSCP/802.1p优先级或者重标记本地优先级来实现,为保持原始报文内容不变,使用重标记本地优先级进行配置。
在进行流量整形和接口限速配置前,应确保1.2 图1中网络的连通性。关于在DeviceA和DeviceB上为提供网络连通性而进行的配置(如创建VLAN接口及为其配置IP地址等),此处不进行介绍。
(1) 在Device A上创建三个流分类,分别匹配三类报文的源IP网段。
# 创建基本IPv4 ACL2000,匹配IP电话发送的流量(源地址为192.168.3.0/24网段)。
<DeviceA> system-view
[DeviceA] acl basic 2000
[DeviceA-acl-ipv4-basic-2000] rule permit source 192.168.3.0 0.0.0.255
[DeviceA-acl-ipv4-basic-2000] quit
# 创建流分类voice,匹配规则为IPv4 ACL 2000。
[DeviceA] traffic classifier voice
[DeviceA-classifier-voice] if-match acl 2000
[DeviceA-classifier-voice] quit
# 创建基本IPv4 ACL2001,匹配业务软件终端发送的流量(源地址为192.168.2.0/24网段)。
[DeviceA] acl basic 2001
[DeviceA-acl-ipv4-basic-2001] rule permit source 192.168.2.0 0.0.0.255
[DeviceA-acl-ipv4-basic-2001] quit
# 创建流分类service,匹配规则为IPv4 ACL 2001。
[DeviceA] traffic classifier service
[DeviceA-classifier-service] if-match acl 2001
[DeviceA-classifier-service] quit
# 创建高级IPv4 ACL 3000,匹配普通PC发送的FTP流量(源地址为192.168.1.0/24网段,目的端口为20)。
[DeviceA] acl advanced 3000
[DeviceA-acl-ipv4-adv-3000] rule permit tcp destination-port eq 20 source 192.168.1.0 0.0.0.255
[DeviceA-acl-ipv4-adv-3000] quit
# 创建流分类ftp,匹配规则为IPv4 ACL 3000。
[DeviceA] traffic classifier ftp
[DeviceA-classifier-ftp] if-match acl 3000
[DeviceA-classifier-ftp] quit
(2) 创建三个流行为,动作分别为重标记本地优先级为6、4、2。
# 创建流行为voice,动作为重标记本地优先级为6。
[DeviceA] traffic behavior voice
[DeviceA-behavior-voice] remark local-precedence 6
[DeviceA-behavior-voice] quit
# 创建流行为service,动作为重标记本地优先级为4。
[DeviceA] traffic behavior service
[DeviceA-behavior-service] remark local-precedence 4
[DeviceA-behavior-service] quit
# 创建流行为ftp,动作为重标记本地优先级为2。
[DeviceA] traffic behavior ftp
[DeviceA-behavior-ftp] remark local-precedence 2
[DeviceA-behavior-ftp] quit
(3) 创建QoS策略并应用
# 创建QoS策略shaping,将上面三组流分类和流行为进行关联。
[DeviceA] qos policy shaping
[DeviceA-qospolicy-shaping] classifier voice behavior voice
[DeviceA-qospolicy-shaping] classifier service behavior service
[DeviceA-qospolicy-shaping] classifier ftp behavior ftp
[DeviceA-qospolicy-shaping] quit
# 将QoS策略应用到GigabitEthernet1/0/2端口的入方向。
[DeviceA] interface gigabitethernet 1/0/2
[DeviceA-GigabitEthernet1/0/2] qos apply policy shaping inbound
[DeviceA-GigabitEthernet1/0/2] quit
经过上述配置,三类报文在DeviceA中的本地优先级已经被修改,即可以确定三类报文的输出队列分别为6、4、2。
# 在GigabitEthernet1/0/1端口上配置流量整形,为语音报文(队列6)配置承诺速率为10Mbps。
[DeviceA] interface gigabitethernet 1/0/1
[DeviceA-GigabitEthernet1/0/1] qos gts queue 6 cir 10240
# 在GigabitEthernet1/0/1端口上配置流量整形,为业务应用报文(队列4)配置承诺速率为3Mbps。
[DeviceA-GigabitEthernet1/0/1] qos gts queue 4 cir 3072
# 在GigabitEthernet1/0/1端口上配置流量整形,为FTP报文(队列2)配置承诺速率为7Mbps。
[DeviceA-GigabitEthernet1/0/1] qos gts queue 2 cir 7168
# 在GigabitEthernet1/0/1端口上配置接口限速,对出端口方向的流量配置承诺速率为15Mbps。
[DeviceA-GigabitEthernet1/0/1] qos lr outbound cir 15360
# 使用display qos policy interface命令查看重标记功能的配置。
<Device> display qos policy interface inbound
Interface: GigabitEthernet1/0/2
Direction: Inbound
Policy: shaping
Classifier: voice
Operator: AND
Rule(s) :
If-match acl 2000
Behavior: voice
Marking:
Remark local-precedence 6
Classifier: service
Operator: AND
Rule(s) :
If-match acl 2001
Behavior: service
Marking:
Remark local-precedence 4
Classifier: ftp
Operator: AND
Rule(s) :
If-match acl 3000
Behavior: ftp
Marking:
Remark local-precedence 2
# 使用display qos gts interface命令查看流量整形的配置。
<Device> display qos gts interface
Interface: GigabitEthernet1/0/1
Rule: If-match queue 6
CIR 10240 (kbps), CBS 640000 (Bytes)
Rule: If-match queue 4
CIR 3072 (kbps), CBS 192000 (Bytes)
Rule: If-match queue 2
CIR 7168 (kbps), CBS 448000 (Bytes)
# 使用display qos lr interface命令查看接口限速的配置。
<Device> display qos lr interface
Interface: GigabitEthernet1/0/1
Direction: Outbound
CIR 15360 (kbps), CBS 960000 (Bytes)
#
acl basic 2000
rule 0 permit source 192.168.3.0 0.0.0.255
#
acl basic 2001
rule 0 permit source 192.168.2.0 0.0.0.255
#
acl advanced 3000
rule 0 permit tcp source 192.168.1.0 0.0.0.255 destination-port eq ftp-data
#
traffic classifier ftp operator and
if-match acl 3000
#
traffic classifier service operator and
if-match acl 2001
#
traffic classifier voice operator and
if-match acl 2000
#
traffic behavior ftp
remark local-precedence 2
#
traffic behavior service
remark local-precedence 4
#
traffic behavior voice
remark local-precedence 6
#
qos policy shaping
classifier voice behavior voice
classifier service behavior service
classifier ftp behavior ftp
#
interface GigabitEthernet1/0/1
port link-mode bridge
qos lr outbound cir 15360 cbs 960000
qos gts queue 6 cir 10240 cbs 640000
qos gts queue 4 cir 3072 cbs 192000
qos gts queue 2 cir 7168 cbs 448000
#
interface GigabitEthernet1/0/2
port link-mode bridge
qos apply policy shaping inbound
#
return
· 产品配套“ACL和QoS配置指导”中的“ACL”。
· 产品配套“ACL和QoS命令参考”中的“ACL”。
本案例介绍流量统计配置方法。
如2.2 图2所示,PC访问服务器出现丢包现象,可以通过配置QoS策略做流量统计来排查报文是否丢弃在交换机上。
在交换机GE1/0/1和GE1/0/2接口配置流量统计,查看接口下的报文统计信息。
# 创建高级规则IPv4 ACL3001,配置2条规则,用于分别匹配源IP地址为192.168.0.2,目的地址为192.168.0.1的流量和源IP地址为192.168.0.1,目的地址为192.168.0.2流量。
<Sysname> system-view
[Sysname] acl advanced 3001
[Sysname-acl-ipv4-adv-3001] rule 0 permit ip source 192.168.0.2 0 destination 192.168.0.241 0
[Sysname-acl-ipv4-adv-3001] rule 5 permit ip source 192.168.0.241 0 destination 192.168.0.2 0
[Sysname-acl-ipv4-adv-3001] quit
# 创建流分类aa,匹配规则为IPv4 ACL 3001。
[Sysname] traffic classifier aa
[Sysname-classifier-1] if-match acl 3001
[Sysname-classifier-1] quit
# 创建流行为aa,动作为记录报文。
[Sysname] traffic behavior aa
[Sysname-behavior-1] accounting packet
[Sysname-behavior-1] quit
# 创建QoS策略aa,将上面已创建的流分类和流行为进行关联。
[Sysname] qos policy aa
[Sysname-qospolicy-aa] classifier aa behavior aa
[Sysname-qospolicy-aa] quit
## 将QoS策略应用到GigabitEthernet1/0/1端口和GigabitEthernet1/0/2的入方向和出方向。(此处可以根据现场业务情况,调用在终端访问的接口的入方向和服务器连接接口的出方向)。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] qos apply policy 1 inbound
[Sysname-GigabitEthernet1/0/1] qos apply policy 1 outbound
[Sysname-GigabitEthernet1/0/1] quit
[Sysname] interface gigabitethernet 1/0/2
[Sysname-GigabitEthernet1/0/2] qos apply policy 1 inbound
[Sysname-GigabitEthernet1/0/2] qos apply policy 1 outbound
[Sysname-GigabitEthernet1/0/2] quit
# 在PC上ping 服务器的IP地址,可以看出发出4个数据包,接收4个数据包。
C:\Users\user>ping 192.168.0.1
正在 Ping 192.168.0.1具有 32 字节的数据:
来自 192.168.0.1 的回复: 字节=32 时间=3ms TTL=255
来自 192.168.0.1的回复: 字节=32 时间=1ms TTL=255
来自 192.168.0.1的回复: 字节=32 时间=1ms TTL=255
来自 192.168.0.1的回复: 字节=32 时间=1ms TTL=255
192.168.0.1 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 1ms,最长 = 3ms,平均 = 1ms
# 在交换机上查看接口GE1/0/1和GE1/0/2的报文统计信息,GE1/0/1口连接PC,入方向报文为4个,GE1/0/2口连接服务器,出方向报文为4个,报文数相同,说明交换机将报文全部转发。
[Sysname] display qos policy interface
Interface: GigabitEthernet1/0/1
Direction: Inbound
Policy: aa
Classifier: aa
Operator: AND
Rule(s) :
If-match acl 3001
Behavior: aa
Accounting enable:
4 (Packets)
Interface: GigabitEthernet1/0/1
Direction: Outbound
Policy: aa
Classifier: aa
Operator: AND
Rule(s) :
If-match acl 3001
Behavior: aa
Accounting enable:
7 (Packets)
Interface: GigabitEthernet1/0/2
Direction: Inbound
Policy: aa
Classifier: aa
Operator: AND
Rule(s) :
If-match acl 3001
Behavior: aa
Accounting enable:
7 (Packets)
Interface: GigabitEthernet1/0/2
Direction: Outbound
Policy: aa
Classifier: aa
Operator: AND
Rule(s) :
If-match acl 3001
Behavior: aa
Accounting enable:
4 (Packets)
#
traffic classifier aa operator and
if-match acl 3001
#
traffic behavior aa
accounting packet
#
qos policy aa
classifier aa behavior aa
#
interface GigabitEthernet1/0/1
port link-mode bridge
qos apply policy aa inbound
qos apply policy aa outbound
#
interface GigabitEthernet1/0/2
port link-mode bridge
qos apply policy aa inbound
qos apply policy aa outbound
#
acl number 3001
rule 0 permit ip source 192.168.0.2 0 destination 192.168.0.1 0
rule 5 permit ip source 192.168.0.1 0 destination 192.168.0.2 0
#
· 产品配套“ACL和QoS配置指导”中的“ACL”。
· 产品配套“ACL和QoS命令参考”中的“ACL”。
本案例介绍禁止不同VLAN之间的流量互访的配置方法。
如3.2 图3所示,PC属于VLAN 10,服务器属于VLAN 20,为安全考虑,需要在交换机的GE1/0/1和GE1/0/2接口配置QoS策略,禁止不同VLAN的设备互相访问,同时不影响其他的流量的转发。
图3 配置QoS策略禁止VLAN间设备互访组网图
配置思路如下:
· 在接口GigabitEthernet1/0/1的入方向应用QoS策略,禁止访问VLAN接口20网段设备的流量通过。
· 在接口GigabitEthernet1/0/2的入方向应用QoS策略,禁止访问VLAN接口10网段设备的流量通过。
# 配置VLAN接口和IP地址。
<Sysname> system-view
[Sysname] vlan 10
[Sysname-vlan10] port gigabitethernet 1/0/1
[Sysname-vlan10] quit
[Sysname] vlan 20
[Sysname-vlan20] port gigabitethernet 1/0/2
[Sysname-vlan20] quit
[Sysname] interface vlan-interface 10
[Sysname-Vlan-interface10] ip address 192.168.1.1 24
[Sysname-Vlan-interface10] quit
[Sysname] interface vlan-interface 20
[Sysname-Vlan-interface20] ip address 192.168.2.1 24
[Sysname-Vlan-interface20] quit
# 创建高级规则IPv4 ACL 3000,配置1条规则,匹配源IP地址为192.168.1.0/24,目的地址为192.168.2.0/24的流量。
<Sysname> system-view
[Sysname] acl advanced 3000
[Sysname-acl-ipv4-adv-3000] rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
[Sysname-acl-ipv4-adv-3000] quit
# 创建流分类a1,匹配规则为IPv4 ACL 3000。
[Sysname] traffic classifier a1
[Sysname-classifier-a1] if-match acl 3000
[Sysname-classifier-a1] quit
# 创建流行为a2,动作为丢弃命中规则的数据包。
[Sysname] traffic behavior a2
[Sysname-behavior-a2] filter deny
[Sysname-behavior-a2] quit
# 创建QoS策略a3,将上面已创建的流分类和流行为进行关联。
[Sysname] qos policy a3
[Sysname-qospolicy-a3] classifier a1 behavior a2
[Sysname-qospolicy-a3] quit
## 将QoS策略a3应用到GigabitEthernet1/0/1接口的入方向。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] qos apply policy a3 inbound
[Sysname-GigabitEthernet1/0/1] quit
# 创建高级规则IPv4 ACL 3001,配置1条规则,匹配源IP地址为192.168.2.0/24,目的地址为192.168.1.0/24的流量。
[Sysname] acl advanced 3001
[Sysname-acl-ipv4-adv-3001] rule 0 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
[Sysname-acl-ipv4-adv-3001] quit
# 创建流分类b1,匹配规则为IPv4 ACL 3001。
[Sysname] traffic classifier b1
[Sysname-classifier-b1] if-match acl 3001
[Sysname-classifier-b1] quit
# 创建流行为b2,动作为丢弃命中规则的数据包。
[Sysname] traffic behavior b2
[Sysname-behavior-b2] filter deny
[Sysname-behavior-b2] quit
# 创建QoS策略b3,将上面已创建的流分类和流行为进行关联。
[Sysname] qos policy b3
[Sysname-qospolicy-b3] classifier b1 behavior b2
[Sysname-qospolicy-b3] quit
## 将QoS策略b3应用到GigabitEthernet1/0/2接口的入方向。
[Sysname] interface gigabitethernet 1/0/2
[Sysname-GigabitEthernet1/0/2] qos apply policy b3 inbound
[Sysname-GigabitEthernet1/0/2] quit
# 在接口配置QoS策略前,在PC上ping 服务器的IP地址,可以看出发出4个数据包,接收4个数据包。
C:\Users\user>ping 192.168.2.2
正在 Ping 192.168.2.2具有 32 字节的数据:
来自 192.168.2.2 的回复: 字节=32 时间=3ms TTL=255
来自 192.168.2.2 的回复: 字节=32 时间=1ms TTL=255
来自 192.168.2.2 的回复: 字节=32 时间=1ms TTL=255
来自 192.168.2.2 的回复: 字节=32 时间=1ms TTL=255
192.168.2.2 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 1ms,最长 = 3ms,平均 = 1ms
# 在接口配置QoS策略后,在PC上ping 服务器的IP地址,发现不能ping通:
C:\Users\user>ping 192.168.2.2
正在 Ping 192.168.2.2具有 32 字节的数据:
来自 192.168.2.2 的回复: 无法访问目标主机。
来自 192.168.2.2 的回复: 无法访问目标主机。
来自 192.168.2.2 的回复: 无法访问目标主机。
来自 192.168.2.2 的回复: 无法访问目标主机。
192.168.2.2 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 0,丢失 = 4 (100% 丢失),
# 在交换机上查看接口的QoS策略应用信息:
[Sysname] display qos policy interface
Interface: GigabitEthernet1/0/1
Direction: Inbound
Policy: a3
Classifier: a1
Operator: AND
Rule(s) :
If-match acl 3000
Behavior: a2
Filter enable: Deny
Interface: GigabitEthernet1/0/2
Direction: Inbound
Policy: b3
Classifier: b1
Operator: AND
Rule(s) :
If-match acl 3001
Behavior: b2
Filter enable: Deny
#
vlan 10
#
vlan 20
#
interface Vlan-interface10
ip address 192.168.1.1 255.255.255.0
#
interface Vlan-interface20
ip address 192.168.2.1 255.255.255.0
#
traffic classifier a1 operator and
if-match acl 3000
#
traffic classifier b1 operator and
if-match acl 3001
#
traffic behavior a2
filter deny
#
traffic behavior b2
filter deny
#
qos policy a3
classifier a1 behavior a2
#
qos policy b3
classifier b1 behavior b2
#
interface GigabitEthernet1/0/1
port link-mode bridge
port access vlan 10
qos apply policy a3 inbound
#
interface GigabitEthernet1/0/2
port link-mode bridge
port access vlan 20
qos apply policy b3 inbound
#
acl number 3000
rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
#
#
acl number 3001
rule 0 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
#
· 产品配套“ACL和QoS配置指导”中的“ACL”。
· 产品配套“ACL和QoS命令参考”中的“ACL”。
· 产品配套“ACL和QoS配置指导”中的“QoS”。
· 产品配套“ACL和QoS命令参考”中的“QoS”。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!