• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

08-ACL和QoS配置举例

目录

04-H3C_S12500_流量监管典型配置举例

本章节下载 04-H3C_S12500_流量监管典型配置举例  (196.26 KB)

docurl=/cn/Service/Document_Software/Document_Center/Switches/Catalog/S12500/S12500/Configure/Typical_Configuration_Example/H3C_S12500-R7328P02-6W100/08/201411/845402_30005_0.htm

04-H3C_S12500_流量监管典型配置举例


1  简介

本文档介绍了流量监管的配置举例。

流量监管就是对流量进行控制,通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。

流量监管分为:聚合CAR和普通CAR。聚合CAR是指能够对多个端口上的业务流使用同一个CAR进行流量监管,即如果多个端口应用同一聚合CAR,则这多个端口的流量之和必须在此聚合CAR设定的流量监管范围之内。普通CAR与聚合CAR不同,在端口上应用的普通CAR无法实现对多个端口的流量之和进行流量监管,不同端口上应用的普通CAR需要单独配置。

2  配置前提

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文假设您已了解流量监管特性。

3  基于IP地址和协议类型进行流量监管典型配置举例

3.1  组网需求

图1所示,某公司网络通过专线接入Internet,上行带宽为60Mbps,所有终端设备均以防火墙作为网关设备。现要求使用流量监管功能,对上行至Internet的流量进行分类限速:

·     HTTP流量:总上行限速为40Mbps,其中研发部25台主机分配15Mbps上行带宽;市场部40台主机分配25Mbps上行带宽。

·     邮件服务器代理所有客户端向外网发送电子邮件,限制上行带宽为2Mbps。

·     远端分支机构可以通过Internet访问FTP服务器,限制上行的FTP的数据流量不超过10Mbps。

图1 基于IP地址和协议类型进行流量监管配置组网图

 

3.2  配置思路

要实现对不同特征数据流的流量监管,主要是明确匹配各业务数据的类规则。在本例中,需要使用ACL来匹配各种协议或来源的IP报文,并将这些分类规则与不同的流量监管动作进行绑定,即可实现对不同特征的数据进行不同的速率限制。

3.3  使用版本

本举例是在S12500-CMW710-R7328P02版本上进行配置和验证的。

3.4  配置注意事项

在一个流行为中,流量监管动作不能与重标记优先级(包括本地优先级、丢弃优先级、802.1p优先级、DSCP优先级、IP优先级)的动作同时配置,否则会导致该流行为不能被正常应用。

3.5  配置步骤

(1)     配置对研发部HTTP上行流量的限制

# 创建高级IPv4 ACL 3000,匹配研发部发送的HTTP流量(目的TCP端口80)。

<Device> system-view

[Device] acl number 3000

[Device-acl-adv-3000] rule permit tcp destination-port eq 80 source 192.168.1.0 0.0.0.255

[Device-acl-adv-3000] quit

# 创建类rd_http,匹配规则为IPv4 ACL 3000

[Device] traffic classifier rd_http

[Device-classifier-rd_http] if-match acl 3000

[Device-classifier-rd_http] quit

# 创建流行为rd_http,动作为流量监管,承诺速率15Mbps

[Device] traffic behavior rd_http

[Device-behavior-rd_http] car cir 15360

[Device-behavior-rd_http] quit

# 创建QoS策略rd_http

[Device] qos policy rd_http

[Device-qospolicy-rd_http] classifier rd_http behavior rd_http

[Device-qospolicy-rd_http] quit

# 将策略应用到Ten-GigabitEthernet3/0/1端口的入方向。

[Device] interface ten-gigabitethernet 3/0/1

[Device-Ten-GigabitEthernet3/0/1] qos apply policy rd_http inbound

[Device-Ten-GigabitEthernet3/0/1] quit

(2)     配置对市场部HTTP上行流量的限制

#创建高级IPv4 ACL3001,匹配市场部发送的HTTP流量。

[Device] acl number 3001

[Device-acl-adv-3001] rule permit tcp destination-port eq 80 source 192.168.2.0 0.0.0.255

[Device-acl-adv-3001] quit

# 创建类mkt_http,匹配规则为IPv4 ACL 3001

[Device] traffic classifier mkt_http

[Device-classifier-mkt_http] if-match acl 3001

[Device-classifier-mkt_http] quit

# 创建流行为mkt_http,动作为流量监管,承诺速率为25Mbps

[Device] traffic behavior mkt_http

[Device-behavior-mkt_http] car cir 25600

[Device-behavior-mkt_http] quit

# 创建QoS策略mkt_http

[Device] qos policy mkt_http

[Device-qospolicy-mkt_http] classifier mkt_http behavior mkt_http

[Device-qospolicy-mkt_http] quit

# 将策略应用到Ten-GigabitEthernet3/0/2端口的入方向。

[Device] interface ten-gigabitethernet 3/0/2

[Device-Ten-GigabitEthernet3/0/2] qos apply policy mkt_http inbound

[Device-Ten-GigabitEthernet3/0/2] quit

(3)     配置对邮件服务器发送电子邮件流量的限制

# 创建高级IPv4 ACL 3002,匹配邮件服务器向外发送邮件的数据。

[Device] acl number 3002

[Device-acl-adv-3002] rule permit tcp destination-port eq smtp source 192.168.10.1 0.0.0.0

[Device-acl-adv-3002] quit

# 创建类email,匹配规则为IPv4 ACL 3002

[Device] traffic classifier email

[Device-classifier-email] if-match acl 3002

[Device-classifier-email] quit

# 创建流行为email,动作为流量监管,承诺速率为2Mbps。

[Device] traffic behavior email

[Device-behavior-email] car cir 2048

[Device-behavior-email] quit

# 创建QoS策略email&ftp。

[Device] qos policy email&ftp

[Device-qospolicy-email&ftp] classifier email behavior email

[Device-qospolicy-email&ftp] quit

(4)     配置对分支机构的FTP流量的限制

# 创建基本IPv4 ACL 2001,匹配FTP服务器发送的报文。

[Device] acl number 2001

[Device-acl-basic-2001] rule permit source 192.168.10.2 0.0.0.0

[Device-acl-basic-2001] quit

# 创建类ftp,匹配规则为IPv4 ACL 2001

[Device] traffic classifier ftp

[Device-classifier-ftp] if-match acl 2001

[Device-classifier-ftp] quit

# 创建流行为ftp,动作为流量监管,承诺速率为10Mbps。

[Device] traffic behavior ftp

[Device-behavior-ftp] car cir 10240

[Device-behavior-ftp] quit

# 在QoS策略email&ftp中为类ftp指定流行为ftp。

[Device] qos policy email&ftp

[Device-qospolicy-email&ftp] classifier ftp behavior ftp

[Device-qospolicy-email&ftp] quit

# 将策略应用到Ten-GigabitEthernet2/0/1端口的出方向。

[Device] interface ten-gigabitethernet 2/0/1

[Device-Ten-GigabitEthernet2/0/1] qos apply policy email&ftp outbound

[Device-Ten-GigabitEthernet2/0/1] quit

3.6  验证配置

# 执行display qos policy interface命令查看端口上QoS策略的应用状态。

[Device] display qos policy interface

 

Interface: Ten-GigabitEthernet3/0/1

 

  Direction: Inbound

 

  Policy: rd_http

   Classifier: rd_http

     Operator: AND

     Rule(s) :

      If-match acl 3000

     Behavior: rd_http

      Committed Access Rate:

        CIR 15360 (kbps), CBS 960000 (Bytes), EBS 0 (Bytes)

        Red action    : discard

 

Interface: Ten-GigabitEthernet3/0/2

 

  Direction: Inbound

 

  Policy: mkt_http

   Classifier: mkt_http

     Operator: AND

     Rule(s) :

      If-match acl 3001

     Behavior: mkt_http

      Committed Access Rate:

        CIR 25600 (kbps), CBS 1600000 (Bytes), EBS 0 (Bytes)

        Red action    : discard

 

Interface: Ten-GigabitEthernet2/0/1

 

  Direction: Outbound

 

  Policy: email&ftp

   Classifier: ftp

     Operator: AND

     Rule(s) :

      If-match acl 2001

     Behavior: ftp

      Committed Access Rate:

        CIR 10240 (kbps), CBS 640000 (Bytes), EBS 0 (Bytes)

        Red action    : discard

   Classifier: email

     Operator: AND

     Rule(s) :

      If-match acl 3002

     Behavior: email

      Committed Access Rate:

        CIR 2048 (kbps), CBS 128000 (Bytes), EBS 0 (Bytes)

        Red action    : discard

3.7  配置文件

#

traffic classifier email operator and

 if-match acl 3002

#

traffic classifier ftp operator and

 if-match acl 2001

#

traffic classifier mkt_http operator and

 if-match acl 3001

#

traffic classifier rd_http operator and

 if-match acl 3000

#

traffic behavior email

 car cir 2048 cbs 128000 ebs 0 red discard

#

traffic behavior ftp

 car cir 10240 cbs 640000 ebs 0 red discard

#

traffic behavior mkt_http

 car cir 25600 cbs 1600000 ebs 0 red discard

#

traffic behavior rd_http

 car cir 15360 cbs 960000 ebs 0 red discard

#

qos policy email&ftp

 classifier email behavior email

 classifier ftp behavior ftp

#

qos policy mkt_http

 classifier mkt_http behavior mkt_http

#

qos policy rd_http

 classifier rd_http behavior rd_http

#

interface Ten-GigabitEthernet2/0/1

 port link-mode bridge

 qos apply policy email&ftp outbound

#

interface Ten-GigabitEthernet3/0/1

 port link-mode bridge

 qos apply policy rd_http inbound

#

interface Ten-GigabitEthernet3/0/2

 port link-mode bridge

 qos apply policy mkt_http inbound

#

acl number 2001

 rule 0 permit source 192.168.10.2 0

#

acl number 3000

 rule 0 permit tcp source 192.168.1.0 0.0.0.255 destination-port eq www

#

acl number 3001

 rule 0 permit tcp source 192.168.2.0 0.0.0.255 destination-port eq www

#

acl number 3002

 rule 0 permit tcp source 192.168.10.1 0 destination-port eq smtp

4  聚合CAR典型配置举例

4.1  组网需求

图2所示,某企业内部包含研发和市场两大部门,其中,研发部又分成研发部一部和研发部二部,各部门通过Device设备接入Internet。现企业要求在Device上配置聚合CAR功能对研发部访问Internet的总带宽进行限速,上行和下行的带宽都不能超过10M。

图2 聚合CAR配置组网图

 

4.2  配置思路

为了实现研发部访问Internet的上行和下行带宽都不超过10Mbps,可以在研发部与Device连接的两个端口XGE2/0/1的出入方向上分别配置聚合CAR对上下行流量进行监管。

4.3  使用版本

本举例是在S12500-CMW710-R7328P02版本上进行配置和验证的。

4.4  配置注意事项

·     引用聚合CAR的多个端口需在同一个转发模块上,即聚合CAR只对同一个转发模块上的端口有效。

·     同一个转发模块上的聚合CAR,在上行方向和下行方向可以分别进行流量监管。

·     不同类型的单板上一个转发模块所包含的端口数量及编号不同,具体如下表所示:

表1 以太网接口板转发模块说明

单板类型

单板的转发模块个数

详细说明

48端口千兆以太网接口板

2

前24个接口属于1个转发模块,后24个接口属于1个转发模块

4端口万兆以太网接口板

2

每2个接口属于1个转发模块

8端口万兆以太网接口板

4

每2个接口属于1个转发模块

16端口万兆以太网接口板

8

每2个奇数位接口属于1个转发模块,每2个偶数位接口属于1个转发模块

20端口万兆以太网接口板

1

属于1个转发模块

32端口万兆以太网接口板

4

接口1、3、5、7、9、11、13、15属于1个转发模块;

接口2、4、6、8、10、12、14、16属于1个转发模块;

接口17、19、21、23、25、27、29、31属于1个转发模块;

接口18、20、22、24、26、28、30、32属于1个转发模块

40端口万兆以太网接口板

2

前20个接口属于1个转发模块,后20个接口属于1个转发模块

48端口万兆以太网接口板

4

接口1~12属于1个转发模块;

接口13~24属于1个转发模块;

接口25~36属于1个转发模块;

接口37~48属于1个转发模块

16端口40G以太网接口板

4

接口1~4属于1个转发模块;

接口5~8属于1个转发模块;

接口9~12属于1个转发模块;

接口13~16属于1个转发模块

4端口100G以太网接口板

2

前2个接口属于1个转发模块,后2个接口属于1个转发模块

 

4.5  配置步骤

(1)     配置上行方向聚合CAR

# 配置ACL规则,匹配上行流量的源IP地址。

<Device> system-view

[Device] acl number 2000

[Device-acl-basic-2000] rule permit source 192.168.1.0 0.0.0.255

[Device-acl-basic-2000] rule permit source 192.168.2.0 0.0.0.255

[Device-acl-basic-2000] quit

# 配置类,引用ACL。

[Device] traffic classifier uplink

[Device-classifier-uplink] if-match acl 2000

[Device-classifier-uplink] quit

# 配置聚合CAR,流量带宽为10Mbps。

[Device] qos car uplink aggregative cir 10240

# 配置流行为,在流行为中引用聚合CAR。

[Device] traffic behavior uplink

[Device-behavior-uplink] car name uplink

[Device-behavior-uplink] quit

# 配置QoS策略。

[Device] qos policy uplink

[Device-qospolicy-uplink] classifier uplink behavior uplink

[Device-qospolicy-uplink] quit

# 将策略应用在端口XGE2/0/1的出方向上。

[Device] interface ten-GigabitEthernet 2/0/1

[Device-Ten-GigabitEthernet2/0/1] qos apply policy uplink outbound

[Device-Ten-GigabitEthernet2/0/1] quit

(2)     配置下行方向聚合CAR

# 配置ACL规则,匹配下行流量的目的IP地址。

[Device] acl number 3000

[Device-acl-adv-3000] rule permit ip destination 192.168.1.0 0.0.0.255

[Device-acl-adv-3000] rule permit ip destination 192.168.2.0 0.0.0.255

[Device-acl-adv-3000] quit

# 配置类,引用ACL。

[Device] traffic classifier downlink

[Device-classifier-downlink] if-match acl 3000

[Device-classifier-downlink] quit

# 配置聚合CAR,流量带宽为10Mbps。

[Device] qos car downlink aggregative cir 10240

# 配置流行为,在流行为中引用聚合CAR。

[Device] traffic behavior downlink

[Device-behavior-downlink] car name downlink

[Device-behavior-downlink] quit

# 配置QoS策略。

[Device] qos policy downlink

[Device-qospolicy-downlink] classifier downlink behavior downlink

[Device-qospolicy-downlink] quit

# 将策略应用在端口XGE2/0/1的入方向上。

[Device] interface ten-GigabitEthernet 2/0/1

[Device-Ten-GigabitEthernet2/0/1] qos apply policy downlink inbound

[Device-Ten-GigabitEthernet2/0/1] quit

4.6  验证配置

# 执行display qos policy interface命令查看端口上QoS策略的应用状态。

[Device] display qos policy interface

 

Interface: Ten-GigabitEthernet2/0/1

 

  Direction: Inbound

 

  Policy: downlink

   Classifier: downlink

     Operator: AND

     Rule(s) :

      If-match acl 3000

     Behavior: downlink

      Committed Access Rate:

        Car name: downlink

 

  Direction: Outbound

 

  Policy: uplink

   Classifier: uplink

     Operator: AND

     Rule(s) :

      If-match acl 2000

     Behavior: uplink

      Committed Access Rate:

        Car name: uplink

4.7  配置文件

#

 qos car downlink aggregative cir 10240 cbs 640000 ebs 0 red discard

 qos car uplink aggregative cir 10240 cbs 640000 ebs 0 red discard

#

traffic classifier downlink operator and

 if-match acl 3000

#

traffic classifier uplink operator and

 if-match acl 2000

#

traffic behavior downlink

 car name downlink

#

traffic behavior uplink

 car name uplink

#

qos policy downlink

 classifier downlink behavior downlink

#

qos policy uplink

 classifier uplink behavior uplink

#

interface Ten-GigabitEthernet2/0/1

 port link-mode bridge

 qos apply policy downlink inbound

 qos apply policy uplink outbound

 

#

acl number 2000

 rule 0 permit source 192.168.1.0 0.0.0.255

 rule 5 permit source 192.168.2.0 0.0.0.255

#

acl number 3000

 rule 0 permit ip destination 192.168.1.0 0.0.0.255

 rule 5 permit ip destination 192.168.2.0 0.0.0.255

5  相关资料

·     H3C S12500系列路由交换机  ACL和QoS配置指导-Release 7328

·     H3C S12500系列路由交换机  ACL和QoS命令参考-Release 7328

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们