• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

10-ACL和QoS配置指导

目录

04-HQoS配置

本章节下载 04-HQoS配置  (408.73 KB)

docurl=/cn/Service/Document_Software/Document_Center/Routers/Catalog/CR/CR16000/Configure/Operation_Manual/H3C_CR16000_CG-R6135-6W102/10/201304/782423_30005_0.htm

04-HQoS配置


1 HQoS配置

说明

·       本文中的“业务处理板”指的是单板丝印为“CR-SPE-3020-E-I”的单板,“普通型接口板”指的是单板丝印为“CR-SPC-XP8LEF-I/CR-SPC-XP4LEF-I/CR-SPC-GP48LEF/ CR-SPC-GT48LEF”的单板,“增强型接口板”指的是单板丝印为“CR-SPC-PUP4L-E-I /CR-SPC-XP4L-E-I”的单板。

·       HQoS的相关内容仅业务处理板和增强型接口板支持,普通型接口板不支持。

 

1.1  HQoS简介

1.1.1  概述

目前计算机网络高速发展,语音、视频和重要数据越来越多地在网上进行传输,它们对带宽、延迟、抖动要求都比较高。为了能够保证传输质量,要求网络区分出不同的业务,进而为之提供相应的服务,QoS(Quality of Service,服务质量)技术应运而生。

随着用户规模的扩大、业务种类的增多,要求网络设备不仅能够进一步细化区分业务流量,而且还能够对多个用户、多种业务、多种流量等传输对象进行统一管理和分层调度。显然,这些应用对于传统的QoS技术来说是很难实现的。

HQoS(Hierarchical Quality of Service,分层QoS)就是为解决以上问题而产生的,它采用多级调度的方式和全新的硬件设计,既能够为高级用户提供质量保证,又能够从整体上节约网络构造成本。

1.1.2  HQoS的基本原理

为了达到分层调度的目的,HQoS将调度策略组装成了分层次的树状结构。树状结构的节点类型共有三种:根节点、分支节点和叶子节点。

·              根节点是流量的汇聚点,与一个调度器(Scheduler)相对应。

·              分支节点处于中间层,每个分支节点都分别与一个调度器相对应。

·              叶子节点处于最底层,每个叶子节点都分别与一个调度队列(Queue)相对应。

调度器可以对多个调度队列或者多个调度器进行调度。每个节点上还需要配置分类规则和控制参数。分类规则决定了流量的走向;控制参数决定了对于通过此节点的流量所执行的控制动作。

由于存在分层次的树状结构,也就会存在具有嵌套关系的父子节点,父节点是多个子节点的流量汇聚点。这样,子节点上配置的分类规则和控制参数将会对流量进行一次分类和流量管理,父节点上配置的分类规则和控制参数将会对汇聚的流量进行再一次分类和流量管理。由于为父节点配置的分类规则和为子节点配置的分类规则可以面向不同的分类需求(如用户、业务、流量类型等),并且在不同的节点上还可以对分流流量做不同的控制动作,从而实现了对流量进行多层次、多用户、多业务的流量管理。

HQoS的原理如图1-1所示,图中每个节点旁边标识的qos-local-id范围就是该节点的分类规则,指向上游节点的箭头中的SP(Strict Priority,严格优先级)、WFQ(Weighted Fair Queuing,加权公平队列)、GTS(Generic Traffic Shaping,通用流量整形)表示该节点的控制参数,当图中最上方的调度策略应用到接口后,就可以对进入接口的流量进行多次分类和管理了。

图1-1 HQoS原理示意图

 

分层QoS与传统的一层QoS相比,最大的区别是可以将调度队列划分为如物理级别、逻辑级别、应用或业务级别等多个调度级别,每一级别可以使用不同的特征进行流量管理。例如,物理级别用于管理整个物理接口的带宽,而逻辑级别可以用于管理接口上各用户的带宽,业务级别可以用于管理某一用户各种不同业务的带宽。这样通过不同级别的队列调度,实现了多层次的流量管理,从而可以更好地帮助运营商实现多用户、多业务的服务管理。

1.1.3  HQoS的基本概念

(1)      转发类

转发类(FC,Forwarding Class)是调度策略树中的一个调度实体,对应于树中的一个叶子节点。一个转发类与一个调度队列相对应。报文会根据一定的映射关系进入不同的调度队列。与转发类对应的参数信息将决定该队列的行为。

系统共有4种预定义转发类:BE、AF、EF、NC,如表1-1所示。

表1-1 预定义转发类

转发类简称

转发类名称

转发类对应的业务类型

转发类的类型

NC

Network Control

最高优先级的转发业务,如网络控制报文的传输

高优先级的业务

EF

Expedited Forwarding

对延时/抖动敏感的业务,如语音、视频报文的传输

AF

Assured Forwarding

对传输质量有保证的业务,如VPN、数据报文的传输

传输质量有保证的业务

BE

Best Effort

尽力而为的业务,如普通网络浏览

尽力而为的业务

 

(2)      转发组

转发组(FG,Forwarding Group)是调度策略树中的一个调度实体,对应于树中的一个分支节点。一个转发组可以嵌套多个转发组或转发类。一个转发组与一个调度器相对应。与转发组对应的参数信息将决定该转发组可获得的调度优先级与带宽资源等信息。

(3)      转发策略

转发策略(FP,Forwarding Profile)是调度策略中为每个调度实体配置的调度规则。此调度规则包括调度优先级、调度权重、整形参数和丢弃参数等。这些规则将决定对流经相匹配的转发类或转发组的流量所做的行为。

(4)      丢弃策略

丢弃策略(DP,Drop Profile)是为队列中的报文制定的丢弃规则。对队列中的报文进行的丢弃操作是流量管理行为的一种,因此,丢弃策略需要嵌套在转发策略中使用。

(5)      调度策略

调度策略(SP,Scheduler Policy)是调度实体的集合。调度策略通过嵌套转发组,转发组再嵌套转发组或转发类,形成树状的调度实体组织结构。调度策略将调度实体有规律的组合起来从而形成多级分层队列调度。

(6)      调度层次

调度层次(Layer)是用来表示调度实体在调度策略中所处的嵌套层次。转发组必须在相应的调度层次中匹配分类规则。

(7)      实例化

实例化是一种特殊的分类匹配操作,是调度实体使用分类规则的一种体现。实例化的对象是转发组,每次实例化将会生成一个实例化实体。同一个转发组可以多次实例化,每个实例化实体单独使用一个调度器,同一个转发组的不同实例化实体之间仅有实例化规则的区别。

实例化操作有两种类型:match和group。

·              match方式:需要为被实例化的转发组明确指定实例化规则。

·              group方式:不需要为被实例化的转发组明确指定实例化规则,但对于被实例化的转发组嵌套的子转发组则必须明确指定实例化规则。

1.2  HQoS配置任务简介

HQoS的配置过程就是一个树状调度策略模型的组装过程。用户需要先创建组装树的元素——节点,这些节点即是各个调度实体;然后用关联操作将这些孤立的节点串连起来,并且指定每个节点对流量所作的动作;最后为树上的各个分支节点配置分类规则来决定流量在树中的走向。

图1-2 HQoS配置结构图

 

图1-2所示,可以将配置过程分为如下几个阶段:

(1)      创建调度实体和各种转发策略,即是创建节点(FG A、FG A1、FG A2、FG B、FG B1、FG B2)、配置流量动作(FP A、FP A1、FP A2、FP B、FP B1、FP B2)的过程。

(2)      建立调度实体与转发策略之间的联系,即是将不同节点进行嵌套(比如,FG A下包含FG A1和FG A2,FG A1下包含BE、AF、EF和NC)、为节点关联动作(比如,FG A关联动作FP A)、组装成树的过程。

(3)      转发组的实例化,即是为节点配置分类规则的过程(比如,指定qos-local-id 11~20的报文走FG A分支)。

(4)      在接口上应用调度策略,即是将组装好的调度策略SP进行应用的过程。

下面按照这个顺序详细介绍HQoS的配置过程。

表1-2 HQoS配置任务简介

配置任务

说明

详细配置

HQoS基本配置

配置转发类

可选

1.3.1 

配置丢弃策略

可选

1.3.2 

配置转发策略

必选

1.3.3 

配置转发组

必选

1.3.4 

配置调度策略

必选

1.3.5 

转发组的实例化

必选

1.3.6 

在接口上应用调度策略

必选

1.3.7 

转发组和调度策略的拷贝

拷贝转发组

可选

1.4.1 

拷贝调度策略

可选

1.4.2 

 

1.3  HQoS基本配置

1.3.1  配置转发类

在HQoS中,为了使端口接收到的报文能够按照一定的分类规则进入转发类对应的调度队列,用户需要进行流分类,并将经过分类的流映射到指定转发类。

借用QoS策略的配置方法:先对流量进行分类,在流行为中配置重标记转发类的动作(配置过程如表1-3所示),并将流分类和流行为关联成QoS策略并应用在接口上,这样就完成了分类流量到转发类的映射。此方法可以使用报文优先级、IP地址、MAC地址、协议类型等多种报文属性作为分类规则。

表1-3 配置重标记转发类

操作

命令

说明

进入系统视图

system-view

-

定义一个流行为并进入流行为视图

traffic behavior behavior–name

-

配置重标记转发类

remark forwarding-class { id fc-id | name fc-name }

必选

 

1.3.2  配置丢弃策略

丢弃报文是防止流量拥塞的一种措施。设备在接收报文时为报文分配丢弃级别,也可以称为对报文着色,不同颜色的报文进入不同的队列。为不同颜色的报文队列配置丢弃参数(限制队列的长度),在报文队列达到某一队列长度阈值时,开始相应的丢弃动作。目前HQoS的丢弃策略支持两种丢弃算法:

·              尾丢弃:当进行报文丢弃时,通过指定的丢弃阈值来决定是否丢弃。当报文队列的长度达到上限队列长度时,系统就开始丢弃上限队列长度之后的报文。

·              WRED:在按照队列对报文进行丢弃时,综合考虑了丢弃级别。当红、黄、绿报文分别超过红、黄、绿队列的下限队列长度时,系统就开始以某一比例丢弃下限队列长度与上限队列长度之间的报文。当红、黄、绿报文开始超过它们的上限队列长度时,系统就开始丢弃上限队列长度之后的所有报文。

系统会自动创建预定义丢弃策略,预定义丢弃策略的内容是不允许修改的。系统自动创建的预定义丢弃策略的名字是default,编号为0。

配置丢弃策略主要包括以下两方面内容:

·              创建自定义丢弃策略

·              修改自定义丢弃策略的参数

1. 创建自定义丢弃策略

表1-4 创建自定义丢弃策略

操作

命令

说明

进入系统视图

system-view

-

创建自定义丢弃策略

qos drop-profile dp-name [ id dp-id ]

必选

该命令可用来创建一个新的自定义丢弃策略,也可以用来进入一个已经存在的丢弃策略(包括系统预定义丢弃策略)视图

 

说明

一个新的丢弃策略创建后,会生成默认的丢弃策略内容,此内容与预定义丢弃策略内容相同。

 

2. 修改自定义丢弃策略的参数

如果用户想要修改某自定义丢弃策略的内容,可以按照下列步骤进行配置。

表1-5 修改自定义丢弃策略的参数

操作

命令

说明

进入系统视图

system-view

-

进入自定义丢弃策略视图

qos drop-profile dp-name [ id dp-id ]

-

配置红色报文的丢弃参数

red low-limit low-limit high-limit high-limit discard-probability discard-prob

可选

配置黄色报文的丢弃参数

yellow low-limit low-limit high-limit high-limit discard-probability discard-prob

可选

配置绿色报文的丢弃参数

green low-limit low-limit high-limit high-limit discard-probability discard-prob

可选

配置计算平均队列长度的指数

weighting-constant exponent

可选

 

1.3.3  配置转发策略

在一个调度策略树中,每一个节点(转发组或转发类)都需要配置相应的转发策略,转发策略的内容即是对流经此节点的流量所作的一系列动作,从而达到对流量进行监管和控制的目的。

创建转发策略是配置一个调度策略的必要步骤。系统自动创建的预定义转发策略的名字是default,编号为0。预定义转发策略的内容是不允许修改的。

配置转发策略主要包括以下两方面内容:

·              创建自定义转发策略

·              修改自定义转发策略的内容

1. 创建自定义转发策略

表1-6 创建自定义转发策略

操作

命令

说明

进入系统视图

system-view

-

创建自定义转发策略

qos forwarding-profile fp-name [ id fp-id ]

必选

该命令可用来创建一个新的自定义转发策略,也可以用来进入一个已经存在的转发策略(包括系统预定义转发策略)视图

 

2. 修改自定义转发策略的内容

用户可以修改自定义转发策略的内容。转发策略的内容包括:加权轮循队列调度权重系数、流量整形、最小带宽保证和丢弃策略。其中,丢弃策略是一组丢弃参数的集合,引用丢弃策略时,此丢弃策略必须已经存在。关于丢弃策略的配置,请参见“1.3.2  配置丢弃策略”。

表1-7 修改自定义转发策略的内容

操作

命令

说明

进入系统视图

system-view

-

进入自定义转发策略视图

qos forwarding-profile fp-name [ id fp-id ]

-

配置加权公平队列调度权重系数

wfq [ weight weight-value ]

可选

缺省情况下,WFQ的调度权重系数为1

需要注意的是,该配置仅在接口的出方向支持

配置整形参数

gts cir cir-value [ cbs cbs-value ]

可选

缺省情况下,转发策略中不存在GTS配置,不对速率进行限制

配置最小带宽保证

bandwidth bandwidth-value

可选

缺省情况下,转发策略中不存在最小带宽保证配置

当前此命令只针对EF业务队列配置有效

需要注意的是,该配置仅在接口的出方向支持

配置丢弃策略

drop-profile dp-name

可选

缺省情况下,转发策略中不引用丢弃策略,对所有报文进行尾丢弃

需要注意的是,该配置仅在接口的出方向支持

 

说明

·       当转发策略配置有流量整形参数时,如果是以太网接口,POS接口,该转发策略能在fg-1层、fg-2层、FC层上生效,否则只能在fg-1层、FC层生效。

·       当转发策略配置有最小带宽保证值时,如果是以太网接口,POS接口,该转发策略只能在fg-2层上生效,否则只能在fg-1层上生效。

·       当转发策略中配置有加权轮循队列调度权重系数时,如果是以太网接口,POS接口,该转发策略只能在fg-1层、转发类层次上生效,否则只能在转发类层次上生效。

·       当转发策略中配置有丢弃策略时,该转发策略只能在转发类层次上生效。

·       修改已经应用在接口上的转发策略时,也可能会由于硬件资源不足而导致修改失败的情况出现。

 

1.3.4  配置转发组

转发组是调度策略中的一个基本调度实体,也是实例化的操作对象,因此,创建转发组是配置一个调度策略的必要步骤。

系统会自动创建预定义的转发组。预定义转发组的名字是default,编号为0。预定义转发组的配置内容是不允许修改的。

配置转发组主要有三方面内容:

·              创建自定义转发组

·              转发组嵌套转发类

·              转发组嵌套转发组

1. 创建自定义转发组

表1-8 创建自定义转发组

操作

命令

说明

进入系统视图

system-view

-

创建自定义转发组

qos forwarding-group fg-name [ id fg-id ]

必选

该命令可用来创建一个新的自定义转发组,也可以用来进入一个已经存在的转发组(包括系统预定义转发组)视图

 

2. 转发组嵌套转发类

转发组嵌套转发类的过程也是为转发类关联转发策略的过程。

报文经过分流后进入与转发类相对应的调度队列,此时需要为每个调度队列指定相应的动作,为转发类关联转发策略正是为了完成上述功能。

一个转发组可以嵌套多个转发类。同一个转发类可以被不同的转发组嵌套,被不同的转发组嵌套时可以关联不同的转发策略。

表1-9 转发组嵌套转发类

操作

命令

说明

进入系统视图

system-view

-

进入自定义转发组视图

qos forwarding-group fg-name [ id fg-id ]

-

配置转发类与转发策略的关联

forwarding-class fc-name profile fp-name

必选

 

说明

·       系统会对转发类关联的转发策略内容进行检查,对于和转发类有冲突的转发策略,关联关系将无法创建。

·       配置转发类与转发策略的关联命令可以在转发组内嵌套一个新的转发类并关联转发策略,同时也可以为一个已经在转发组内存在的转发类更换转发策略。

·       转发组中已经嵌套转发组时不能再嵌套转发类。

 

3. 转发组嵌套转发组

转发组嵌套转发组的过程也是为转发组关联转发策略的过程。

转发组与调度器相对应,一个转发组对其下嵌套的若干转发组的流量进行统一的队列调度时,需要指定相应的调度动作,为转发组关联转发策略正是为了完成上述功能。

一个转发组可以嵌套多个转发组。同一转发组可以被不同的转发组嵌套,被不同的转发组嵌套时可以关联不同的转发策略。

表1-10 转发组嵌套转发组

操作

命令

说明

进入系统视图

system-view

-

进入自定义转发组视图

qos forwarding-group fg-name [ id fg-id ]

-

配置转发组与转发策略的关联

forwarding-group sub-fg-name profile fp-name

必选

 

说明

·       系统会对转发组关联的转发策略内容进行检查,对于和转发组有冲突的转发策略,关联关系将无法创建。

·       配置转发组与转发策略的关联命令可以在转发组内嵌套一个新的转发组并关联转发策略,同时也可以为一个已经在转发组内存在的转发组更换转发策略。

·       转发组中已经嵌套转发类时不能再嵌套转发组。

·       已经嵌套了转发组的转发组不能被其他转发组嵌套。

·       转发组不能嵌套自身。

 

1.3.5  配置调度策略

说明

调度策略的配置与端口QoS配置互斥(包括基于队列的GTS、端口WRED、硬件队列调度),端口QoS相关内容请参考“ACL和QoS配置指导”中的“QoS”。

 

调度策略是调度实体的集合。转发类对应的是调度队列(Queue),它根据流分类规则将报文进行分类并加入不同的调度队列;转发组对应的是调度器(Scheduler),它对一定数量的转发类或转发组进行队列调度;调度策略即是将一定数量调度队列和调度器分层次地组装起来,应用在接口的某个方向上,达到对通过此接口指定方向上的报文流量进行分层QoS处理的作用。

将转发组和转发类组装之前需要先创建一个调度策略。

配置调度策略主要有两方面内容:

·              创建自定义调度策略

·              调度策略嵌套转发组

1. 创建自定义调度策略

表1-11 创建自定义调度策略

操作

命令

说明

进入系统视图

system-view

-

创建自定义调度策略

qos scheduler-policy sp-name [ id sp-id ]

必选

该命令可用来创建一个新的自定义调度策略,也可以用来进入一个已经存在的调度策略视图

 

2. 调度策略嵌套转发组

调度策略嵌套转发组的过程与转发组嵌套转发组的过程类似,也是为转发组关联转发策略的过程。

一个调度策略可以嵌套多个转发组。同一个转发组也可以被不同的调度策略嵌套,被不同的调度策略嵌套时可以关联不同的转发策略。

表1-12 调度策略嵌套转发组

操作

命令

说明

进入系统视图

system-view

-

进入自定义调度策略视图

qos scheduler-policy sp-name [ id sp-id ]

-

配置转发组与转发策略的关联

forwarding-group fg-name profile fp-name

必选

 

说明

·       系统会对转发组关联的转发策略内容进行检查,对于和转发组有冲突的转发策略,关联关系将无法创建。

·       配置转发组与转发策略的关联命令可以在调度策略内嵌套一个新的转发组并关联转发策略,同时也可以为一个已经在调度策略内存在的转发组更换转发策略。对于为已经被实例化的转发组更换转发策略时,此转发组生成的所有实例化实体都将更换转发策略。

·       一个调度策略树中的不同层次能够嵌套的转发组的数目(转发组生成的实例化实体数目也计算在内)是有上限的,当嵌套过多的转发组时,会导致嵌套操作失败。

·       在一个调度策略中嵌套的转发组不能重复,即在一个调度策略树中,所有转发组节点是唯一的(转发组生成的实例化实体不计算在内)。

 

1.3.6  转发组的实例化

1. 实例化的作用

HQoS的最大特点就是能够对流量进行多层次、多业务类型的控制和调度。实现此目的的前提是:系统能够对转发组节点的流量按照不同用户/业务类型进行分类。

实例化操作的作用有两个:

·              指定HQoS转发组节点的层次;

·              以用户/业务类型为分类规则来区分流量。

为了描述方便,这里引入实例的概念。实例可以理解为一种特殊的转发组实体,这种实体是源转发组(未实例化)的一个镜像,它保留了源转发组的所有特性:包括源转发组关联的转发策略,源转发组嵌套的转发组或转发类,以及它们各自关联的转发策略等。然而与源转发组不同的是:这种实体配置了实例化规则,或者称之为分类规则。根据这些分类规则可以将流量按照所面向的不同业务/用户类型进行分类。

图1-3 调度策略中的实例化转发组

 

图1-3表明了实例化的结果:layer 1层的转发组A被实例化成两个实体,它们的内部结构相同,它们的实例化规则是用户所属的qos-local-id。

2. 实例化的方式

实例化的方式有两种:

·              match方式:同一个转发组使用该方式实例化后,生成的实例化实体之间依靠分类规则进行区分。转发组节点匹配了分类规则后,携带此分类规则信息的报文就将进入此转发组对应的调度器。当前采用的分类规则是报文重标记后的qos-local-id(qos-local-id是报文进入设备后remark上的一种标记,用户可以根据不同的需求给报文remark不同的qos-local-id。例如,按照报文源IP地址对报文进行分类,将不同IP地址段的报文remark上不同的qos-local-id)。

·              group方式:采用该方式实例化转发组节点会生成一种特殊的实例化实体,该实体只是所嵌套的转发组的简单集合,在该实体上并没有配置分类规则,但是它嵌套的转发组必须配置match类型的分类规则。

由于转发类不存在实例化操作,因此对于嵌套转发类的转发组不允许使用group方式实例化。

3. 实例化的配置

配置实例化规则时需要指明实例化对象——转发组所在的层次。系统默认调度策略下嵌套的转发组处于Layer 1层,处于Layer 1层的转发组嵌套的转发组处于Layer 2层。因此,实例化操作需要在指定的调度策略中的相应层次视图下进行。

表1-13 转发组的实例化

操作

命令

说明

进入系统视图

system-view

-

进入调度策略视图

qos scheduler-policy sp-name [ id sp-id ]

-

进入层次视图

layer { 1 | 2 }

必选

实例化自定义转发组

采用match方式

forwarding-group fg-name match [ extended ] qos-local-id { local-id-list | local-id1 to local-id2 }

二者必选其一

采用group方式

forwarding-group fg-name group

 

说明

·       实例化操作是有一定顺序的,在一个调度策略树中,如果父转发组节点没有实例化,子转发组节点是不允许实例化的。当取消实例化操作时,当子转发组未完全取消实例化时,父转发组不能取消实例化。

·       如果使用match方式实例化存在父子嵌套关系的转发组,父转发组节点的实例化规则必须是子转发组实例化规则的和集,并且各个子转发组实例化规则之间不能有重叠。

·       可以对一个转发组节点多次实例化,但实例化规则不允许重叠。

·       调度策略中嵌套的预定义转发组已经使用group方式实例化,不能修改、删除预定义转发组的实例化规则。

 

用户可以通过设置qos-local-id值,将原来报文的qos-local-id重新进行标记。

表1-14 重标记qos-local-id

操作

命令

说明

进入系统视图

system-view

-

定义一个流行为并进入流行为视图

traffic behavior behavior-name

-

配置标记报文的qos-local-id值

remark qos-local-id local-id-value

必选

退出流行为视图

quit

-

 

说明

如果应用在端口入方向上的QoS策略和调度策略同时满足以下条件,则报文只能进入BE转发类:

·       QoS策略中的流行为仅配置了remark qos-local-id

·       配置调度策略使用match方式进行实例化

用户如果想让报文进入其它转发类(如进入AF),必须在QoS策略中的流行为下同时配置remark qos-local-idremark forwarding-class(预定义转发类)。

流行为remark qos-local-id local-id-value指定的qos-local-id,应该与forwarding-group fg-name match [ extended ] qos-local-id { local-id-list | local-id1 to local-id2 }中指定的qos-local-id存在对应关系,如果 前者不在后者指定的范围内,那么前者qos-local-id对应的报文将进入到系统预定义的转发组(即default转发组)。

 

1.3.7  在接口上应用调度策略

调度策略只有应用在接口上,才能对流量起控制和管理作用。

1. 配置准备

调度策略应用在接口上,必须具备以下条件:

·              调度策略嵌套的转发组节点都必须有子节点。

·              对于子节点是转发类的转发组节点,其子转发类节点必须嵌套完整。目前的系统认为将预定义的转发类全部嵌套才是完整的。

·              每一个转发组节点都必须实例化,在调度策略树上不允许存在没有实例化的转发组节点。

2. 在接口上应用调度策略

表1-15 在接口上应用调度策略

操作

命令

说明

进入系统视图

system-view

-

进入接口视图或端口组视图

进入以太网接口、ATM接口、串口、Mp-group接口或POS接口视图

interface interface-type interface-number

二者必选其一

进入接口视图后,下面进行的配置只在当前接口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效

进入端口组视图

port-group manual group-name

在接口上应用调度策略

qos apply scheduler-policy sp-name  { inbound | outbound }

必选

 

说明

·       在一个接口上只能应用一个调度策略。

·       对于应用在接口上的调度策略,在不改变调度策略树状结构(即不增删节点)的前提下,可以修改、替换转发类/转发组关联的转发策略及其内容。如果要改变调度策略树状结构,如增删转发组/转发类节点、实例化等操作,需要先取消该调度策略在接口上的应用。

·       如果在接口上配置了CBQ(基于类的队列调度)的动作,在该接口上无法再下发基于出方向HQoS策略,反之亦然。

 

1.4  转发组和调度策略的拷贝

为了简化配置过程,允许对转发组和调度策略进行拷贝操作。

1.4.1  拷贝转发组

拷贝转发组的操作可以一次拷贝生成多个目的转发组,这些目的转发组的编号由系统自动生成。

拷贝生成的转发组除了名字和编号各不相同外,嵌套的内容完全相同。

由于系统允许创建的转发组数目存在上限,拷贝过程中生成的转发组总数超过上限时,则拷贝任务中止。

表1-16 拷贝转发组

操作

命令

说明

进入系统视图

system-view

-

拷贝转发组

qos copy forwarding-group fg-source to fg-dest&<1-8>

必选

 

1.4.2  拷贝调度策略

和转发组的拷贝操作不同,调度策略的一次拷贝操作只能生成一个目的调度策略,目的调度策略的编号由系统自动生成。

拷贝生成的目的调度策略除了与源调度策略名字和编号不相同外,嵌套的内容完全相同,包括实例化的内容。

表1-17 拷贝调度策略

操作

命令

说明

进入系统视图

system-view

-

拷贝调度策略

qos copy scheduler-policy sp-source to sp-dest

必选

 

1.5  HQoS显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后HQoS的运行情况,通过查看显示信息验证配置的效果。

表1-18 HQoS显示和维护

操作

命令

显示转发类的信息

display qos forwarding-class [ fc-name ] [ | { begin | exclude | include } regular-expression ]

显示转发组的信息

display qos forwarding-group [ fg-name ] [ | { begin | exclude | include } regular-expression ]

显示丢弃策略的信息

display qos drop-profile [ dp-name ] [ | { begin | exclude | include } regular-expression ]

显示转发策略的信息

display qos forwarding-profile [ fp-name ] [ | { begin | exclude | include } regular-expression ]

显示调度策略的信息

display qos scheduler-policy name [ sp-name ] [ | { begin | exclude | include } regular-expression ]

显示端口的调度策略信息及统计信息

display qos scheduler-policy interface [ interface-type interface-number [ inbound |outbound ] ] [ | { begin | exclude | include } regular-expression ]

显示端口的诊断信息

display qos scheduler-policy diagnosis interface [ interface-type interface-number [ inbound | outbound ] ] [ | { begin | exclude | include } regular-expression ]

 

1.6  HQoS典型配置举例

说明

·       对于以太网接口和POS接口,下面的两种配置举例均适用。

·       对于ATM接口、串口或Mp-group接口,则只能采用下面的HQoS配置举例二。

 

1.6.1  HQoS配置举例一

QoS-Local-ID方式的主要特点是以不同的qos-local-id来标识不同的业务类型。接入骨干路由器的业务类型有四种:VoIP、VoD、VPN和Internet。分别使用不同的IP地址段来承载不同的业务类型并区分用户,对不同的业务流量进行限速、带宽管理等控制操作。

1. 组网需求

(1)      需求分析

·              出端口限速1000Mbps。

·              VoIP业务需求:IP优先级6、7,绝对优先调度,限速100Mbps,共有两个用户群,平分带宽。

·              VoD业务需求:IP优先级4、5,保证带宽调度,较高优先级队列调度,限速450Mbps,共有三个用户群,按照2:2:1的比例分配带宽。

·              VPN业务需求:IP优先级2、3,保证带宽调度,中等优先级队列调度,限速300Mbps,按照用户群的数目平分带宽。用户群数量小于3个时,每个用户群限速100Mbps;用户群数量等于或多于3个时,平分带宽。

·              Internet业务:IP优先级0、1,最低的调度权限,低优先级队列调度,回收利用网络剩余带宽。5个用户群,平均分配带宽。由于其它业务都进行了限速,Internet业务可获得的保证带宽为150Mbps,则每个用户群可访问的最小带宽为30Mbps。不限制Internet业务的总带宽,但每个用户群的最大带宽限制为36Mbps。

(2)      源IP地址的划分

·              VoIP:10.1.1.X、10.1.2.X承载两个用户群。

·              VoD:20.1.1.X、20.1.2.X、20.1.3.X承载三个用户群。

·              VPN:30.1.1.X、30.1.2.X、30.1.3.X、30.1.4.X、30.1.5.X承载五个用户群。

·              Internet:40.1.1.X、40.1.2.X、40.1.3.X、40.1.4.X、40.1.5.X承载五个用户群。

图1-4 配置QoS-Local-ID方式组网图

 

2. 配置思路

·              VoIP业务流量的IP优先级为6、7,映射到预定义转发类NC;VoD业务流量的IP优先级为4、5,映射到预定义转发类EF;VPN业务流量的IP优先级为2、3,映射到预定义转发类AF;Internet业务流量的IP优先级为0、1,映射到预定义转发类BE。

·              对于VoIP、VoD、VPN和Internet四种业务流量的调度,采用转发组实现。根据用户的源IP地址进行QoS-Local-ID映射,在实例化操作中完成QoS-Local-ID到转发组的映射。

·              对于VoIP、VoD、VPN和Internet四种业务的用户群分类采用实例化实现。

3. 配置步骤

(1)      将不同业务流量映射转发类

所有业务流量都可以按照报文的IP优先级进行区分(缺省情况下IP优先级与转发类的对应关系:6、7对应NC,4、5对应EF,2、3对应AF,0、1对应BE)因此,需要在流量的入方向端口使用命令qos trust auto配置端口信任模式。

<Router> system-view

[Router] interface GigabitEthernet 3/1/2

[Router-GigabitEthernet3/1/2] qos trust auto

[Router-GigabitEthernet3/1/2] quit

[Router] interface GigabitEthernet 3/1/3

[Router-GigabitEthernet3/1/3] qos trust auto

[Router-GigabitEthernet3/1/3] quit

[Router] interface GigabitEthernet 3/1/4

[Router-GigabitEthernet3/1/4] qos trust auto

[Router-GigabitEthernet3/1/4] quit

[Router] interface GigabitEthernet 3/1/5

[Router-GigabitEthernet3/1/5] qos trust auto

[Router-GigabitEthernet3/1/5] quit

(2)      配置第一层转发组的转发策略

[Router] qos forwarding-profile voip

[Router-fp-voip] gts cir 100000

[Router-fp-voip] quit

[Router] qos forwarding-profile vod

[Router-fp-vod] gts cir 450000

[Router-fp-vod] quit

[Router] qos forwarding-profile vpn

[Router-fp-vpn] gts cir 300000

[Router-fp-vpn] quit

(3)      配置第二层转发组的转发策略

[Router] qos forwarding-profile vpn-fg2

[Router-fp-vpn-fg2] gts cir 100000

[Router-fp-vpn-fg2] quit

[Router] qos forwarding-profile internet-fg2

[Router-fp-internet-fg2] gts cir 36000

[Router-fp-internet-fg2] quit

[Router] qos forwarding-profile empty

[Router-fp-empty] quit

(4)      配置转发类的转发策略

[Router] qos forwarding-profile vod-fc-1

[Router-fp-vod-fc-1] wfq weight 2

[Router-fp-vod-fc-1] quit

[Router] qos forwarding-profile vod-fc-2

[Router-fp-vod-fc-2] wfq weight 2

[Router-fp-vod-fc-2] quit

[Router] qos forwarding-profile vod-fc-3

[Router-fp-vod-fc-3] wfq weight 1

[Router-fp-vod-fc-3] quit

(5)      配置第二层转发组(嵌套转发类)

[Router] qos copy forwarding-group default to internet-fg2 voip-fg2 vod-fg2-1 vod-fg2-2 vod-fg2-3 vpn-fg2

[Router] qos forwarding-group vod-fg2-1

[Router-fg-vod-fg2-1] forwarding-class EF profile vod-fc-1

[Router-fg-vod-fg2-1] quit

[Router] qos forwarding-group vod-fg2-2

[Router-fg-vod-fg2-2] forwarding-class EF profile vod-fc-2

[Router-fg-vod-fg2-2] quit

[Router] qos forwarding-group vod-fg2-3

[Router-fg-vod-fg2-3] forwarding-class EF profile vod-fc-3

[Router-fg-vod-fg2-3] quit

(6)      配置第一层转发组(嵌套转发组)

[Router] qos forwarding-group voip

[Router-fg-voip] forwarding-group voip-fg2 profile empty

[Router-fg-voip] quit

[Router] qos forwarding-group vod

[Router-fg-vod] forwarding-group vod-fg2-1 profile empty

[Router-fg-vod] forwarding-group vod-fg2-2 profile empty

[Router-fg-vod] forwarding-group vod-fg2-3 profile empty

[Router-fg-vod] quit

[Router] qos forwarding-group vpn

[Router-fg-vpn] forwarding-group vpn-fg2 profile vpn-fg2

[Router-fg-vpn] quit

[Router] qos forwarding-group internet

[Router-fg-internet] forwarding-group internet-fg2 profile internet-fg2

[Router-fg-internet] quit

(7)      按照源IP地址进行QoS-Local-ID的映射

[Router] acl number 2001

[Router-acl-basic-2001] rule permit source 10.1.1.0 0.0.0.255

[Router-acl-basic-2001] acl number 2002

[Router-acl-basic-2002] rule permit source 10.1.2.0 0.0.0.255

[Router-acl-basic-2002] acl number 2101

[Router-acl-basic-2101] rule permit source 20.1.1.0 0.0.0.255

[Router-acl-basic-2101] acl number 2102

[Router-acl-basic-2102] rule permit source 20.1.2.0 0.0.0.255

[Router-acl-basic-2102] acl number 2103

[Router-acl-basic-2103] rule permit source 20.1.3.0 0.0.0.255

[Router-acl-basic-2103] acl number 2201

[Router-acl-basic-2201] rule permit source 30.1.1.0 0.0.0.255

[Router-acl-basic-2201] acl number 2202

[Router-acl-basic-2202] rule permit source 30.1.2.0 0.0.0.255

[Router-acl-basic-2202] acl number 2203

[Router-acl-basic-2203] rule permit source 30.1.3.0 0.0.0.255

[Router-acl-basic-2203] acl number 2204

[Router-acl-basic-2204] rule permit source 30.1.4.0 0.0.0.255

[Router-acl-basic-2204] acl number 2205

[Router-acl-basic-2205] rule permit source 30.1.5.0 0.0.0.255

[Router-acl-basic-2205] acl number 2301

[Router-acl-basic-2301] rule permit source 40.1.1.0 0.0.0.255

[Router-acl-basic-2301] acl number 2302

[Router-acl-basic-2302] rule permit source 40.1.2.0 0.0.0.255

[Router-acl-basic-2302] acl number 2303

[Router-acl-basic-2303] rule permit source 40.1.3.0 0.0.0.255

[Router-acl-basic-2303] acl number 2304

[Router-acl-basic-2304] rule permit source 40.1.4.0 0.0.0.255

[Router-acl-basic-2304] acl number 2305

[Router-acl-basic-2305] rule permit source 40.1.5.0 0.0.0.255

[Router-acl-basic-2305] quit

[Router] traffic classifier 1

[Router-classifier-1] if-match acl 2001

[Router-classifier-1] traffic classifier 2

[Router-classifier-2] if-match acl 2002

[Router-classifier-2] traffic classifier 101

[Router-classifier-101] if-match acl 2101

[Router-classifier-101] traffic classifier 102

[Router-classifier-102] if-match acl 2102

[Router-classifier-102] traffic classifier 103

[Router-classifier-103] if-match acl 2103

[Router-classifier-103] traffic classifier 201

[Router-classifier-201] if-match acl 2201

[Router-classifier-201] traffic classifier 202

[Router-classifier-202] if-match acl 2202

[Router-classifier-202] traffic classifier 203

[Router-classifier-203] if-match acl 2203

[Router-classifier-203] traffic classifier 204

[Router-classifier-204] if-match acl 2204

[Router-classifier-204] traffic classifier 205

[Router-classifier-205] if-match acl 2205

[Router-classifier-205] traffic classifier 301

[Router-classifier-301] if-match acl 2301

[Router-classifier-301] traffic classifier 302

[Router-classifier-302] if-match acl 2302

[Router-classifier-302] traffic classifier 303

[Router-classifier-303] if-match acl 2303

[Router-classifier-303] traffic classifier 304

[Router-classifier-304] if-match acl 2304

[Router-classifier-304] traffic classifier 305

[Router-classifier-305] if-match acl 2305

[Router-classifier-305] quit

[Router] traffic behavior 1

[Router-behavior-1] remark qos-local-id 1

[Router-behavior-1] traffic behavior 2

[Router-behavior-2] remark qos-local-id 2

[Router-behavior-2] traffic behavior 101

[Router-behavior-101] remark qos-local-id 101

[Router-behavior-101] traffic behavior 102

[Router-behavior-102] remark qos-local-id 102

[Router-behavior-102] traffic behavior 103

[Router-behavior-103] remark qos-local-id 103

[Router-behavior-103] traffic behavior 201

[Router-behavior-201] remark qos-local-id 201

[Router-behavior-201] traffic behavior 202

[Router-behavior-202] remark qos-local-id 202

[Router-behavior-202] traffic behavior 203

[Router-behavior-203] remark qos-local-id 203

[Router-behavior-203] traffic behavior 204

[Router-behavior-204] remark qos-local-id 204

[Router-behavior-204] traffic behavior 205

[Router-behavior-205] remark qos-local-id 205

[Router-behavior-205] traffic behavior 301

[Router-behavior-301] remark qos-local-id 301

[Router-behavior-301] traffic behavior 302

[Router-behavior-302] remark qos-local-id 302

[Router-behavior-302] traffic behavior 303

[Router-behavior-303] remark qos-local-id 303

[Router-behavior-303] traffic behavior 304

[Router-behavior-304] remark qos-local-id 304

[Router-behavior-304] traffic behavior 305

[Router-behavior-305] remark qos-local-id 305

[Router-behavior-305] quit

[Router] qos policy localid

[Router-qospolicy-localid] classifier 1 behavior 1

[Router-qospolicy-localid] classifier 2 behavior 2

[Router-qospolicy-localid] classifier 101 behavior 101

[Router-qospolicy-localid] classifier 102 behavior 102

[Router-qospolicy-localid] classifier 103 behavior 103

[Router-qospolicy-localid] classifier 201 behavior 201

[Router-qospolicy-localid] classifier 202 behavior 202

[Router-qospolicy-localid] classifier 203 behavior 203

[Router-qospolicy-localid] classifier 204 behavior 204

[Router-qospolicy-localid] classifier 205 behavior 205

[Router-qospolicy-localid] classifier 301 behavior 301

[Router-qospolicy-localid] classifier 302 behavior 302

[Router-qospolicy-localid] classifier 303 behavior 303

[Router-qospolicy-localid] classifier 304 behavior 304

[Router-qospolicy-localid] classifier 305 behavior 305

[Router-qospolicy-localid] quit

(8)      配置调度策略并实例化

[Router] qos scheduler-policy SP

[Router-sp-SP] forwarding-group voip profile voip

[Router-sp-SP] forwarding-group vod profile vod

[Router-sp-SP] forwarding-group vpn profile vpn

[Router-sp-SP] forwarding-group internet profile empty

[Router-sp-SP] layer 1

[Router-sp-SP-layer1] forwarding-group voip group

[Router-sp-SP-layer1] forwarding-group vod group

[Router-sp-SP-layer1] forwarding-group vpn group

[Router-sp-SP-layer1] forwarding-group internet group

[Router-sp-SP-layer1] layer 2

[Router-sp-SP-layer2] forwarding-group voip-fg2 match extended qos-local-id 1 2

[Router-sp-SP-layer2] forwarding-group vod-fg2-1 match qos-local-id 101

[Router-sp-SP-layer2] forwarding-group vod-fg2-2 match qos-local-id 102

[Router-sp-SP-layer2] forwarding-group vod-fg2-3 match qos-local-id 103

[Router-sp-SP-layer2] forwarding-group vpn-fg2 match extended qos-local-id 201 to 205

[Router-sp-SP-layer2] forwarding-group internet-fg2 match extended qos-local-id 301 to 305

[Router-sp-SP-layer2] quit

[Router-sp-SP] quit

(9)      配置端口限速

[Router] interface GigabitEthernet 3/1/1

[Router-GigabitEthernet3/1/1] qos gts any cir 1000000

(10)   应用调度策略和QoS策略

[Router-GigabitEthernet3/1/1] qos apply scheduler-policy SP outbound

[Router-GigabitEthernet3/1/1] qos apply policy localid outbound

1.6.2  HQoS配置举例二

QoS-Local-ID方式的主要特点是以不同的qos-local-id来标识不同的业务类型。接入骨干路由器的业务类型有四种:VoIP、VoD、VPN和Internet。分别使用不同的IP地址段来承载不同的业务类型并区分用户,对不同的业务流量进行限速、带宽管理等控制操作。

1. 组网需求

(1)      需求分析

·              出端口限速16Mbps。

·              VoIP业务需求:IP优先级6、7,绝对优先调度,限速2Mbps。

·              VoD业务需求:IP优先级4、5,保证带宽调度,较高优先级队列调度,限速3Mbps.

·              VPN业务需求:IP优先级2、3,保证带宽调度,中等优先级队列调度,限速4Mbps,

·              Internet业务:IP优先级0、1,最低的调度权限,低优先级队列调度,回收利用网络剩余带宽。

(2)      源IP地址的划分

·              VoIP:10.1.1.X、10.1.2.X承载两个用户群。

·              VoD:20.1.1.X、20.1.2.X、20.1.3.X承载三个用户群。

·              VPN:30.1.1.X、30.1.2.X、30.1.3.X、30.1.4.X、30.1.5.X承载五个用户群。

·              Internet:40.1.1.X、40.1.2.X、40.1.3.X、40.1.4.X、40.1.5.X承载五个用户群。

图1-5 配置QoS-Local-ID方式组网图

 

2. 配置思路

·              VoIP业务流量的IP优先级为6、7,映射到预定义转发类NC;VoD业务流量的IP优先级为4、5,映射到预定义转发类EF;VPN业务流量的IP优先级为2、3,映射到预定义转发类AF;Internet业务流量的IP优先级为0、1,映射到预定义转发类BE。

·              对于VoIP、VoD、VPN和Internet四种业务流量的调度,采用转发组实现。根据用户的源IP地址进行QoS-Local-ID映射,在实例化操作中完成QoS-Local-ID到转发组的映射。

·              对于VoIP、VoD、VPN和Internet四种业务的用户群分类采用实例化实现。

3. 配置步骤

(1)      将不同业务流量映射转发类

所有业务流量都可以按照报文的IP优先级进行区分(缺省情况下IP优先级与转发类的对应关系:6、7对应NC,4、5对应EF,2、3对应AF,0、1对应BE)因此,需要在流量的入方向端口使用命令qos trust auto配置端口信任模式。

<Router> system-view

[Router] interface GigabitEthernet 3/1/2

[Router-GigabitEthernet3/1/2] qos trust auto

[Router-GigabitEthernet3/1/2] quit

[Router] interface GigabitEthernet 3/1/3

[Router-GigabitEthernet3/1/3] qos trust auto

[Router-GigabitEthernet3/1/3] quit

[Router] interface GigabitEthernet 3/1/4

[Router-GigabitEthernet3/1/4] qos trust auto

[Router-GigabitEthernet3/1/4] quit

[Router] interface GigabitEthernet 3/1/5

[Router-GigabitEthernet3/1/5] qos trust auto

[Router-GigabitEthernet3/1/5] quit

(2)      配置第一层转发组的转发策略

[Router] qos forwarding-profile voip

[Router-fp-voip] gts cir 2000

[Router-fp-voip] quit

[Router] qos forwarding-profile vod

[Router-fp-vod] gts cir 3000

[Router-fp-vod] quit

[Router] qos forwarding-profile vpn

[Router-fp-vpn] gts cir 4000

[Router-fp-vpn] quit

(3)      配置转发类的转发策略

[Router] qos forwarding-profile empty

(4)      配置第一层转发组(嵌套转发组)

[Router] qos forwarding-group voip

[Router-hqos-fg-voip] forwarding-class BE profile empty

[Router-hqos-fg-voip] forwarding-class AF profile empty

[Router-hqos-fg-voip] forwarding-class EF profile empty

[Router-hqos-fg-voip] forwarding-class NC profile empty

[Router-fg-voip] quit

[Router] qos forwarding-group vod

[Router-fg-vod] forwarding-class BE profile empty

[Router-fg-vod] forwarding-class AF profile empty

[Router-fg-vod] forwarding-class EF profile empty

[Router-fg-vod] forwarding-class NC profile empty

 

[Router-fg-vod] quit

[Router] qos forwarding-group vpn

[Router-fg-vpn] forwarding-class BE profile empty

[Router-fg-vpn] forwarding-class AF profile empty

[Router-fg-vpn] forwarding-class EF profile empty

[Router-fg-vpn] forwarding-class NC profile empty

[Router-fg-vpn] quit

[Router] qos forwarding-group internet

[Router-fg-internet] forwarding-class BE profile empty

[Router-fg-internet] forwarding-class AF profile empty

[Router-fg-internet] forwarding-class EF profile empty

[Router-fg-internet] forwarding-class NC profile empty

[Router-fg-internet] quit

(5)      按照源IP地址进行QoS-Local-ID的映射

[Router] acl number 2001

[Router-acl-basic-2001] rule permit source 10.1.1.0 0.0.0.255

[Router-acl-basic-2001] acl number 2002

[Router-acl-basic-2002] rule permit source 10.1.2.0 0.0.0.255

[Router-acl-basic-2002] acl number 2101

[Router-acl-basic-2101] rule permit source 20.1.1.0 0.0.0.255

[Router-acl-basic-2101] acl number 2102

[Router-acl-basic-2102] rule permit source 20.1.2.0 0.0.0.255

[Router-acl-basic-2102] acl number 2103

[Router-acl-basic-2103] rule permit source 20.1.3.0 0.0.0.255

[Router-acl-basic-2103] acl number 2201

[Router-acl-basic-2201] rule permit source 30.1.1.0 0.0.0.255

[Router-acl-basic-2201] acl number 2202

[Router-acl-basic-2202] rule permit source 30.1.2.0 0.0.0.255

[Router-acl-basic-2202] acl number 2203

[Router-acl-basic-2203] rule permit source 30.1.3.0 0.0.0.255

[Router-acl-basic-2203] acl number 2204

[Router-acl-basic-2204] rule permit source 30.1.4.0 0.0.0.255

[Router-acl-basic-2204] acl number 2205

[Router-acl-basic-2205] rule permit source 30.1.5.0 0.0.0.255

[Router-acl-basic-2205] acl number 2301

[Router-acl-basic-2301] rule permit source 40.1.1.0 0.0.0.255

[Router-acl-basic-2301] acl number 2302

[Router-acl-basic-2302] rule permit source 40.1.2.0 0.0.0.255

[Router-acl-basic-2302] acl number 2303

[Router-acl-basic-2303] rule permit source 40.1.3.0 0.0.0.255

[Router-acl-basic-2303] acl number 2304

[Router-acl-basic-2304] rule permit source 40.1.4.0 0.0.0.255

[Router-acl-basic-2304] acl number 2305

[Router-acl-basic-2305] rule permit source 40.1.5.0 0.0.0.255

[Router-acl-basic-2305] quit

[Router] traffic classifier 1

[Router-classifier-1] if-match acl 2001

[Router-classifier-1] traffic classifier 2

[Router-classifier-2] if-match acl 2002

[Router-classifier-2] traffic classifier 101

[Router-classifier-101] if-match acl 2101

[Router-classifier-101] traffic classifier 102

[Router-classifier-102] if-match acl 2102

[Router-classifier-102] traffic classifier 103

[Router-classifier-103] if-match acl 2103

[Router-classifier-103] traffic classifier 201

[Router-classifier-201] if-match acl 2201

[Router-classifier-201] traffic classifier 202

[Router-classifier-202] if-match acl 2202

[Router-classifier-202] traffic classifier 203

[Router-classifier-203] if-match acl 2203

[Router-classifier-203] traffic classifier 204

[Router-classifier-204] if-match acl 2204

[Router-classifier-204] traffic classifier 205

[Router-classifier-205] if-match acl 2205

[Router-classifier-205] traffic classifier 301

[Router-classifier-301] if-match acl 2301

[Router-classifier-301] traffic classifier 302

[Router-classifier-302] if-match acl 2302

[Router-classifier-302] traffic classifier 303

[Router-classifier-303] if-match acl 2303

[Router-classifier-303] traffic classifier 304

[Router-classifier-304] if-match acl 2304

[Router-classifier-304] traffic classifier 305

[Router-classifier-305] if-match acl 2305

[Router-classifier-305] quit

[Router] traffic behavior 1

[Router-behavior-1] remark qos-local-id 1

[Router-behavior-1] traffic behavior 2

[Router-behavior-2] remark qos-local-id 2

[Router-behavior-2] traffic behavior 101

[Router-behavior-101] remark qos-local-id 101

[Router-behavior-101] traffic behavior 102

[Router-behavior-102] remark qos-local-id 102

[Router-behavior-102] traffic behavior 103

[Router-behavior-103] remark qos-local-id 103

[Router-behavior-103] traffic behavior 201

[Router-behavior-201] remark qos-local-id 201

[Router-behavior-201] traffic behavior 202

[Router-behavior-202] remark qos-local-id 202

[Router-behavior-202] traffic behavior 203

[Router-behavior-203] remark qos-local-id 203

[Router-behavior-203] traffic behavior 204

[Router-behavior-204] remark qos-local-id 204

[Router-behavior-204] traffic behavior 205

[Router-behavior-205] remark qos-local-id 205

[Router-behavior-205] traffic behavior 301

[Router-behavior-301] remark qos-local-id 301

[Router-behavior-301] traffic behavior 302

[Router-behavior-302] remark qos-local-id 302

[Router-behavior-302] traffic behavior 303

[Router-behavior-303] remark qos-local-id 303

[Router-behavior-303] traffic behavior 304

[Router-behavior-304] remark qos-local-id 304

[Router-behavior-304] traffic behavior 305

[Router-behavior-305] remark qos-local-id 305

[Router-behavior-305] quit

[Router] qos policy localid

[Router-qospolicy-localid] classifier 1 behavior 1

[Router-qospolicy-localid] classifier 2 behavior 2

[Router-qospolicy-localid] classifier 101 behavior 101

[Router-qospolicy-localid] classifier 102 behavior 102

[Router-qospolicy-localid] classifier 103 behavior 103

[Router-qospolicy-localid] classifier 201 behavior 201

[Router-qospolicy-localid] classifier 202 behavior 202

[Router-qospolicy-localid] classifier 203 behavior 203

[Router-qospolicy-localid] classifier 204 behavior 204

[Router-qospolicy-localid] classifier 205 behavior 205

[Router-qospolicy-localid] classifier 301 behavior 301

[Router-qospolicy-localid] classifier 302 behavior 302

[Router-qospolicy-localid] classifier 303 behavior 303

[Router-qospolicy-localid] classifier 304 behavior 304

[Router-qospolicy-localid] classifier 305 behavior 305

[Router-qospolicy-localid] quit

(6)      配置调度策略并实例化

[Router] qos scheduler-policy SP

[Router-sp-SP] forwarding-group voip profile voip

[Router-sp-SP] forwarding-group vod profile vod

[Router-sp-SP] forwarding-group vpn profile vpn

[Router-sp-SP] forwarding-group internet profile empty

[Router-sp-SP] layer 1

[Router-sp-SP-layer1] forwarding-group voip match qos-local-id 1 2

[Router-sp-SP-layer1] forwarding-group vod match qos-local-id 101 to 103

[Router-sp-SP-layer1] forwarding-group vpn match qos-local-id 201 to 205

[Router-sp-SP-layer1] forwarding-group internet match qos-local-id 301 to 305

 [Router-sp-SP] quit

(7)      配置端口限速

[Router] interface Mp-group 2/1/1

[Router-Mp-group2/1/1] qos gts any cir 16000

(8)      应用调度策略和QoS策略

[Router-Mp-group2/1/1] qos apply scheduler-policy SP outbound

[Router-Mp-group2/1/1] qos apply policy localid outbound

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们