02-QoS配置
本章节下载: 02-QoS配置 (511.32 KB)
目 录
QoS(Quality of Service)即服务质量。对于网络业务,服务质量包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。
网络资源总是有限的,只要存在抢夺网络资源的情况,就会出现服务质量的要求。服务质量是相对网络业务而言的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。例如,在网络总带宽固定的情况下,如果某类业务占用的带宽越多,那么其他业务能使用的带宽就越少,可能会影响其他业务的使用。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。
下面从QoS服务模型出发,对目前使用最多、最成熟的一些QoS技术逐一进行描述。在特定的环境下合理地使用这些技术,可以有效地提高服务质量。
通常QoS提供以下三种服务模型:
· Best-Effort service(尽力而为服务模型)
· Integrated service(综合服务模型,简称Int-Serv)
· Differentiated service(区分服务模型,简称Diff-Serv)
Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。
Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。
Int-Serv是一个综合服务模型,它可以满足多种QoS需求。该模型使用资源预留协议(RSVP),RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。
但是,Inter-Serv模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。Inter-Serv模型可扩展性很差,难以在Internet核心网络实施。
Diff-Serv是一个多服务模型,它可以满足不同的QoS需求。与Int-Serv不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。
本文提到的技术都是基于Diff-Serv服务模型。
QoS技术包括流分类、流量监管、流量整形、接口限速、拥塞管理、拥塞避免等。下面对常用的技术简单进行一下介绍。
图1-1 常用QoS技术在网络中的位置
如图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:
· 流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。
· 流量监管:对进入或流出设备的特定流量进行监管。当流量超出设定值时,可以采取限制或惩罚措施,以保护网络资源不受损害。可以作用在接口入方向和出方向。
· 流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。
· 拥塞管理:就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序,通常作用在接口出方向。
· 拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。
图1-2 各QoS技术在同一网络设备中的处理顺序
图1-2简要描述了各种QoS技术在网络设备中的处理顺序。
(1) 首先通过流分类对各种业务进行识别和区分,它是后续各种动作的基础;
(2) 通过各种动作对特性的业务进行处理。这些动作需要和流分类关联起来才有意义。具体采取何种动作,与所处的阶段以及网络当前的负载状况有关。例如,当报文进入网络时进行流量监管;流出节点之前进行流量整形;拥塞时对队列进行拥塞管理;拥塞加剧时采取拥塞避免措施等。
QoS的配置方式分为QoS策略配置方式和非QoS策略配置方式两种。
有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。
非QoS策略配置方式是指不通过QoS策略来进行配置。例如,端口限速功能可以通过直接在接口上配置来实现。WA系列无线接入点目前暂不支持非QoS策略配置方式。
QoS策略配置方式是指通过配置QoS策略来实现QoS功能。
QoS策略包含了三个要素:类、流行为、策略。用户可以通过QoS策略将指定的类和流行为绑定起来,灵活地进行QoS配置。
类的要素包括:类的名称和类的规则。
用户可以通过命令定义一系列的规则来对报文进行分类。
流行为用来定义针对报文所做的QoS动作。
流行为的要素包括:流行为的名称和流行为中定义的动作。
用户可以通过命令在一个流行为中定义多个动作。
策略用来将指定的类和流行为绑定起来,对分类后的报文执行流行为中定义的动作。
策略的要素包括:策略名称、绑定在一起的类和流行为的名称。
用户可以在一个策略中定义多个类与流行为的绑定关系。
如图2-1所示:
图2-1 QoS策略配置方式的步骤
定义类首先要创建一个类名称,然后在此类视图下配置其匹配规则。
表2-1 定义类
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义类并进入类视图 |
traffic classifier tcl-name [ operator { and | or } ] |
必选 缺省为and,即类视图下各匹配规则之间的关系为逻辑与 · and:报文只有匹配了所有的规则,设备才认为报文属于这个类 · or:报文只要匹配了类中的任何一个规则,设备就认为报文属于这个类 |
定义匹配数据包的规则 |
if-match [ not ] match-criteria |
必选 具体规则请参见“ACL和QoS命令参考”中的“QoS策略配置命令”中的命令if-match的介绍 |
定义流行为首先需要创建一个流行为名称,然后可以在此流行为视图下根据需要配置相应的流行为。每个流行为由一组QoS动作组成。
表2-2 定义流行为
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
必选 |
配置流行为 |
流行为就是对应符合流分类的报文做出相应的QoS动作,例如流量监管、重标记等,具体情况请参见本文相关章节 |
在策略视图下为使用的类指定对应的流行为。以某种匹配规则将流区分为不同的类,再结合不同的流行为就能很灵活的实现各种QoS功能。
表2-3 在策略中为类指定流行为
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义策略并进入策略视图 |
qos policy policy-name |
必选 |
在策略中为类指定采用的流行为 |
classifier tcl-name behavior behavior-name |
必选 |
如果QoS策略在定义流分类规则时引用了ACL,则忽略ACL规则的动作,以流行为中定义的动作为准,报文匹配只使用ACL中的分类域。
一个策略可以应用于多个接口。接口的每个方向(出和入两个方向)只能应用一个策略。
表2-4 在接口上应用策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
进入接口视图后,下面进行的配置只在当前接口生效 |
在接口上应用关联的策略 |
qos apply policy policy-name { inbound | outbound } |
必选 |
如果QoS策略应用在接口的出方向,则QoS策略对本地协议报文不起作用。本地协议报文是设备内部发起的某些报文,它是维持设备正常运行的重要协议报文。为了确保这些报文能够被不受影响的发送出去,即便在接口的出方向应用了QoS策略,本地协议报文也不会受到QoS策略的限制,从而降低了因配置QoS而误将这些报文丢弃或进行其他处理的风险。一些常见的本地协议报文如链路维护报文等。
在任意视图下执行display命令可以显示QoS策略的运行情况,通过查看显示信息验证配置的效果。
表2-5 QoS策略显示和维护
操作 |
命令 |
显示配置的类信息 |
display traffic classifier user-defined [ tcl-name ] [ | { begin | exclude | include } regular-expression ] |
显示配置的流行为信息 |
display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
显示用户定义策略的配置信息 |
display qos policy user-defined [ policy-name [ classifier tcl-name ] ] [ | { begin | exclude | include } regular-expression ] |
显示指定接口或所有接口上策略的配置信息和运行情况 |
display qos policy interface [ interface-type interface-number ] [ inbound | outbound ] [ | { begin | exclude | include } regular-expression ] |
报文在进入设备以后,设备会根据自身情况和相应规则(remark)分配或修改报文的各种优先级的值,为队列调度和拥塞控制服务。
优先级映射功能通过报文所携带的优先级字段来映射其他优先级字段值,就可以获得各种用以决定报文调度能力的各种优先级字段,从而可以全面有效的控制报文的转发调度能力。
优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。
报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级、EXP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见6.3 附录 C 各种优先级介绍。
设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。例如本地优先级(LP):设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。
设备提供了多张优先级映射表,分别对应相应的优先级映射关系。
通常情况下,可以通过查找缺省优先级映射表(6.2 附录 B 缺省优先级映射表)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。
我们常用的方式有两种:配置优先级信任模式和配置端口优先级。
如果配置了优先级信任模式,即表示设备信任当前进来流量的报文优先级,会自动解析报文的优先级或者标志位,然后按照映射表映射到报文的优先级参数。
如果没有配置优先级信任模式,并且配置了端口优先级值,则表明设备不信任所接收报文的优先级,而是使用端口优先级,按照映射表映射到报文的优先级参数。
建议进行各项配置的时候先整体规划网络QoS。
表3-1 优先级映射配置任务简介
配置任务 |
说明 |
详细配置 |
配置优先级映射表 |
可选 |
|
配置优先级信任模式 |
可选 |
|
配置端口优先级 |
可选 |
设备提供了多张优先级映射表,分别对应相应的优先级映射关系。
· dot11e-lp:802.11e优先级到本地优先级映射表;
· dot1p-lp:802.1p优先级到本地优先级映射表;
· dscp-lp:DSCP到本地优先级映射表,仅对IP报文生效;
· lp-dot11e:本地优先级到802.11e优先级映射表;
· lp-dot1p:本地优先级到802.1p优先级映射表;
· lp-dscp:本地优先级到DSCP映射表;
表3-2 配置优先级映射表
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入指定的优先级映射表视图 |
qos map-table { dot11e-lp | dot1p-dot1p | dscp-lp | lp-dot11e | lp-dot1p | lp-dscp } |
必选 用户根据需要进入相应的优先级映射表视图 |
配置指定优先级映射表参数,定义优先级映射关系 |
import import-value-list export export-value |
必选 新配置的映射项将覆盖原有映射项 |
根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数,可以通过配置优先级信任模式的方式来实现。
在配置接口上的优先级模式时,用户可以选择下列信任模式:
· dot11e:信任报文自带的802.11e优先级,以此优先级进行优先级映射。
· dot1p:信任报文自带的802.1p优先级,以此优先级进行优先级映射。
· dscp:信任IP报文自带的DSCP优先级,以此优先级进行优先级映射。
表3-3 配置优先级信任模式
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
进入接口(以太网接口)视图后,下面进行的配置只在当前接口生效 |
配置优先级信任模式 |
qos trust { dot11e | dot1p | dscp } |
必选 缺省情况下,未配置端口优先级信任模式 dot11e参数只能在WLAN-BSS接口上进行配置 |
按照接收端口的端口优先级,通过一一映射为报文分配相应的优先级。
表3-4 配置端口优先级
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
进入接口视图后,下面进行的配置只在当前接口生效 |
配置端口优先级 |
qos priority priority-value |
必选 端口优先级的缺省值为0 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后优先级映射的运行情况,通过查看显示信息验证配置的效果。
表3-5 优先级映射显示和维护
操作 |
命令 |
显示指定优先级映射表配置情况 |
display qos map-table [ dot11e-lp | dot1p-lp | dscp-lp | lp-dot11e | lp-dot1p | lp-dscp ] [ | { begin | exclude | include } regular-expression ] |
显示端口优先级信任模式信息 |
display qos trust interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ] |
· 公司的不同部门,通过同一台AP接入企业网络,同时为不同部门配置独立的无线网络名称,并且根据相关WLAN-BSS接口为各个部门划分为不同VLAN。
· 要求AP对从以太网口收到的目的是无线客户端的流量标记不同的优先级;
· 映射关系使用AP缺省的映射表。
图3-1 优先级信任模式组网图
(1) 配置Switch
# 创建VLAN2、VLAN3。
<Switch> system-view
[Switch] vlan 2
[Switch-vlan2]port gigabitethernet 1/0/2
[Switch-vlan2]quit
[Switch] vlan 3
[Switch-vlan3]port gigabitethernet 1/0/3
[Switch-vlan3]quit
[Switch]interface gigabitethernet1/0/1
[Switch-GigabitEthernet1/0/1]port link-type trunk
[Switch-GigabitEthernet1/0/1]port trunk permit vlan all
[Switch-GigabitEthernet1/0/1]quit
[Switch]
(2) 配置AP
# 进入系统视图。
<AP> system-view
# 为两个部门各配置一个无线网络,SSID分别为PART1和PART2,并且分别同接口WLAN-BSS1和WLAN-BSS2绑定。
[AP] wlan service-template 1 clear
[AP-wlan-st-1] ssid PART1
[AP-wlan-st-1] service-template enable
[AP-wlan-st-1]quit
# 创建接口WLAN-BSS1。
[AP] interface wlan-bss 1
[AP-WLAN-BSS1] quit
[AP] interface wlan-radio 1/0/2
[AP-WLAN-Radio1/0/2] service-template 1 interface WLAN-BSS 1
[AP-wlan-st-1] quit
[AP] wlan service-template 2 clear
[AP-wlan-st-2] ssid PART2
[AP-wlan-st-2] service-template enable
[AP-wlan-st-2]quit
# 创建接口WLAN-BSS2。
[AP] interface wlan-bss 2
[AP-WLAN-BSS2] quit
[AP] interface wlan-radio 1/0/2
[AP-WLAN-Radio1/0/2] service-template 2 interface WLAN-BSS 2
[AP-wlan-st-2] quit
# 创建流分类test1,匹配目的MAC为Client A的MAC地址0014-a5d7-53fb。
[AP]traffic classifier test1
[AP-classifier-test1]if-match destination-mac 0014-a5d7-53fb
[AP-classifier-test1]quit
# 创建流分类test2,匹配目的MAC为Client B的MAC地址0021-2708-b50f。
[AP]traffic classifier test2
[AP-classifier-test2]if-match destination-mac 0021-2708-b50f
[AP-classifier-test2]quit
# 创建流行为test1,重标记本地优先级为5。
[AP]traffic behavior test1
[AP-behavior-test1]remark local-precedence 5
[AP-behavior-test1]quit
# 创建流行为test2,重标记本地优先级为7。
[AP]traffic behavior test2
[AP-behavior-test2]remark local-precedence 7
[AP-behavior-test2]quit
# 创建qos策略,流分类test1对应流行为test1,即目的MAC是Client A的MAC地址的报文被重标记本地优先级为5,流分类test2对应流行为test2,即目的MAC是Client B的MAC地址的报文被重标记本地优先级为7。
[AP]qos poplicy test
[AP-qospolicy-test]classifier test1 behavior test1
[AP-qospolicy-test]classifier test2 behavior test2
[AP-qospolicy-test]quit
# 在AP的以太网口入方向应用qos策略。
[AP]interface GigabitEthernet 1/0/1
[AP-GigabitEthernet1/0/1]qos apply policy test inbound
[AP-GigabitEthernet1/0/1]quit
在完成上述配置后,当接入BSS1和BSS2的两个无线用户从Host A、Host B拷贝文件或通过FTP从Host A、Host B下载文件时,由于从有线侧到无线侧Client B的报文优先级高于Client A的报文优先级,则接入BSS2的无线用户Client B的下载速度比接入BSS1的无线用户Client A的下载速度要快。
这里的配置只是提供了对从有线网络向无线网络方向流量进行区分,但从无线网络到有线网络没有区分,如果要实现该功能,就需要在无线AP端口上也做优先级相关配置。
如果不限制用户发送的流量,那么大量用户不断突发的数据只会使网络更拥挤。为了使有限的网络资源能够更好地发挥效用,更好地为更多的用户服务,必须对用户的流量加以限制。比如限制每个时间间隔某个流只能得到承诺分配给它的那部分资源,防止由于过分突发所引发的网络拥塞。
流量监管可以通过对流量规格的监督来限制流量及其资源的使用,它们有一个前提条件,就是要知道流量是否超出了规格,然后才能根据评估结果实施调控。一般采用令牌桶(Token Bucket)对流量的规格进行评估。
令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。
在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。
评估流量时令牌桶的参数包括:
· 平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。
· 突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。
每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走与报文转发权限相当的令牌数量;否则说明已经耗费太多令牌,流量超标了。
为了评估更复杂的情况,实施更灵活的调控策略,可以配置两个令牌桶(简称C桶和E桶)。例如TP中有四个参数:
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;
· EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。
CBS和EBS是由两个不同的令牌桶承载的。每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
流量监管支持入/出两个方向,为了方便描述,下文以出方向为例。
流量监管TP(Traffic Policing)就是对流量进行控制,通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如可以限制HTTP报文不能占用超过50%的网络带宽。如果发现某个连接的流量超标,流量监管可以选择丢弃报文,或重新配置报文的优先级。
图4-1 TP示意图
流量监管广泛的用于监管进入Internet服务提供商ISP的网络流量。流量监管还包括对所监管流量的流分类服务,并依据不同的评估结果,实施预先设定好的监管动作。这些动作可以是:
· 转发:比如对评估结果为“符合”的报文继续转发。
· 丢弃:比如对评估结果为“不符合”的报文进行丢弃。
· 改变优先级并转发:比如对评估结果为“符合”的报文,将之标记为其它的优先级后再进行转发。
· 改变优先级并进入下一级监管:比如对评估结果为“符合”的报文,将之标记为其它的优先级后再进入下一级的监管。
· 进入下一级的监管:流量监管可以进行分级,每级关注和监管更具体的目标。
表4-1 流量监管配置(QoS策略配置方式)
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义类并进入类视图 |
traffic classifier tcl-name [ operator { and | or } ] |
- |
定义匹配数据包的规则 |
if-match [ not ] match-criteria |
- |
退出类视图 |
quit |
- |
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
- |
配置流量监管动作 |
car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ pir peak-information-rate ] [ green action ] [ red action ] |
必选 |
退出流行为视图 |
quit |
- |
定义策略并进入策略视图 |
qos policy policy-name |
- |
在策略中为类指定采用的流行为 |
classifier tcl-name behavior behavior-name |
- |
退出策略视图 |
quit |
- |
进入接口视图 |
interface interface-type interface-number |
进入接口视图后,下面进行的配置只在当前接口生效 |
基于接口应用QoS策略 |
qos apply policy policy-name { inbound | outbound } |
-必选 |
设备AP通过上行接口GigabitEthernet1/0/1连接Internet,Client 1、Client 2可经由AP访问Internet。要求在AP上对源自Client的报文流分别实施流量控制如下:
· 来自Client 1的报文流量超过54kbps时则将违规报文的优先级设置为0后进行发送;
· 来自client 2的报文流量超过500kbps时则将违规报文丢弃。
· 经由AP的上行接口GigabitEthernet1/0/1进入Internet的报文流量限制为1000kbps,如果超过流量限制则将违规报文丢弃。
# 配置ACL规则列表,分别匹配来源于Client 1和client 2的报文流。
[AP] acl number 2001
[AP-acl-basic-2001] rule permit source 1.1.1.1 0
[AP-acl-basic-2001] quit
[AP] acl number 2002
[AP-acl-basic-2002] rule permit source 1.1.1.2 0
[AP-acl-basic-2002] quit
# 配置QoS策略,分别对来源于Client1和Client2的报文流进行流量监管。
[AP] traffic classifier tc1
[AP-classifier-tc1] if-match acl 2001
[AP-classifier-tc1] quit
[AP] traffic behavior tb1
[AP-behavior-tb1] car cir 54 cbs 1875 ebs 0 green pass red remark-lp-pass 0
[AP-behavior-tb1] quit
[AP] traffic classifier tc2
[AP-classifier-tc2] if-match acl 2002
[AP-classifier-tc2] quit
[AP] traffic behavior tb2
[AP-behavior-tb2] car cir 500 cbs 32000 ebs 0 green pass red discard
[AP behavior-tb2] quit
[AP] qos policy qp
[AP-qospolicy-qp] classifier tc1 behavior tb1
[AP-qospolicy-qp] classifier tc2 behavior tb2
[AP-qospolicy-qp] quit
# 将QoS策略应用到与Client1、Client2接口的WLAN-BSS接口上。
[AP] interface WLAN-BSS 1
[AP-WLAN-BSS1] qos apply policy qp inbound
[AP-WLAN-BSS1] quit
# 配置QoS策略,AP进入Internet的报文流进行流量监管
[AP] traffic classifier tc3
[AP-classifier-tc3] if-match any
[AP-classifier-tc3] quit
[AP] traffic behavior tb3
[AP-behavior-tb3] car cir 1000 cbs 65000 ebs 0 red discard
[AP behavior-tb3] quit
[AP] qos policy qp3
[AP-qospolicy-qp3] classifier tc3 behavior tb3
[AP-qospolicy-qp3] quit
# 将QoS策略应用到AP进入Internet的以太接口。
[AP]interface GigabitEthernet1/0/1
[AP-GigabitEthernet1/0/1] qos apply policy qp3 outbound
[AP-GigabitEthernet1/0/1] quit
重标记是将报文的优先级或者标志位进行设置,重新定义流量的优先级等。例如,对于IP报文来说,所谓重标记就是对IP报文中的IP优先级或DSCP值进行重新设置,改变IP报文在网络传输中状态。
重标记动作的配置,可以通过与类关联,将原来报文的优先级或标志位重新进行标记。
表5-1 配置重标记
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义类并进入类视图 |
traffic classifier tcl-name [ operator { and | or } ] |
- |
定义匹配数据包的规则 |
if-match match-criteria |
- |
退出类视图 |
quit |
- |
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
- |
配置标记报文的802.1p优先级或内外层标签优先级复制功能 |
remark dot1p 8021p |
可选 |
配置标记报文的本地优先级 |
remark local-precedence local-precedence |
可选 |
退出流行为视图 |
quit |
- |
定义策略并进入策略视图 |
qos policy policy-name |
- |
在策略中为类指定采用的流行为 |
classifier tcl-name behavior behavior-name |
- |
退出策略视图 |
quit |
- |
进入接口视图 |
interface interface-type interface-number |
进入接口视图后,下面进行的配置只在当前接口生效 |
基于接口应用QoS策略 |
qos apply policy policy-name { inbound | outbound } |
必选 |
显示重标记的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
可选 display命令可以在任意视图下执行 |
公司企业网通过AP实现互连。网络环境描述如下:
· Host A和Host B通过端口WLAN-Radio口接入AP;
· 数据库服务器、邮件服务器和文件服务器通过端口GigabitEthernet1/0/1接入AP。
通过配置重标记功能,AP上实现如下需求:
· 优先处理Host A和Host B访问数据库服务器的报文;
· 其次处理Host A和Host B访问邮件服务器的报文;
· 最后处理Host A和Host B访问文件服务器的报文。
图5-1 配置重标记组网图
# 定义高级ACL 3000,对源IP地址为192.168.0.1的报文进行分类。
<AP> system-view
[AP] acl number 3000
[AP-acl-adv-3000] rule permit ip source 192.168.0.1 0
[AP-acl-adv-3000] quit
# 定义高级ACL 3001,对源IP地址为192.168.0.2的报文进行分类。
[AP] acl number 3001
[AP-acl-adv-3001] rule permit ip source 192.168.0.2 0
[AP-acl-adv-3001] quit
# 定义高级ACL 3002,对源IP地址为192.168.0.3的报文进行分类。
[AP] acl number 3002
[AP-acl-adv-3002] rule permit ip source 192.168.0.3 0
[AP-acl-adv-3002] quit
# 定义类classifier_dbserver,匹配高级ACL 3000。
[AP] traffic classifier classifier_dbserver
[AP-classifier-classifier_dbserver] if-match acl 3000
[AP-classifier-classifier_dbserver] quit
# 定义类classifier_mserver,匹配高级ACL 3001。
[AP] traffic classifier classifier_mserver
[AP-classifier-classifier_mserver] if-match acl 3001
[AP-classifier-classifier_mserver] quit
# 定义类classifier_fserver,匹配高级ACL 3002。
[AP] traffic classifier classifier_fserver
[AP-classifier-classifier_fserver] if-match acl 3002
[AP-classifier-classifier_fserver] quit
# 定义流行为behavior_dbserver,动作为重标记报文的本地优先级为6。
[AP] traffic behavior behavior_dbserver
[AP-behavior-behavior_dbserver] remark local-precedence 6
[AP-behavior-behavior_dbserver] quit
# 定义流行为behavior_mserver,动作为重标记报文的本地优先级为4。
[AP] traffic behavior behavior_mserver
[AP-behavior-behavior_mserver] remark local-precedence 4
[AP-behavior-behavior_mserver] quit
# 定义流行为behavior_fserver,动作为重标记报文的本地优先级为2。
[AP] traffic behavior behavior_fserver
[AP-behavior-behavior_fserver] remark local-precedence 2
[AP-behavior-behavior_fserver] quit
# 定义策略policy_server,为类指定流行为。
[AP] qos policy policy_server
[AP-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver
[AP-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver
[AP-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver
[AP-qospolicy-policy_server] quit
# 将策略policy_server应用到接口GigabitEthernet1/0/1上。
[AP] interface gigabitethernet1/0/1
[AP-GigabitEthernet1/0/1] qos apply policy policy_server inbound
[AP-GigabitEthernet1/0/1] quit
# 对无线口WLAN-BSS1配置trust模式。
[AP] interface WLAN-BSS1
[AP-WLAN-BSS1] qos trust dot11e
[AP-WLAN-BSS1] quit
表6-1 附录 A 缩略语表
缩略语 |
英文全名 |
中文解释 |
AF |
Assured Forwarding |
确保转发 |
BE |
Best Effort |
尽力转发 |
CAR |
Committed Access Rate |
约定访问速率 |
CBS |
Committed Burst Size |
承诺突发尺寸 |
CIR |
Committed Information Rate |
承诺信息速率 |
CQ |
Custom Queuing |
定制队列 |
DiffServ |
Differentiated Service |
区分服务 |
DSCP |
Differentiated Services Codepoint |
区分服务编码点 |
EBS |
Excess Burst Size |
超出突发尺寸 |
EF |
Expedited Forwarding |
加速转发 |
FIFO |
First in First out |
先进先出 |
IntServ |
Integrated Service |
综合服务 |
ISP |
Inernet Service Provider |
Internet服务提供商 |
LR |
Line Rate |
物理接口总速率限制 |
PIR |
Peak Information Rate |
峰值信息速率 |
PQ |
Priority Queuing |
优先队列 |
QoS |
Quality of Service |
服务质量,指报文传送的吞吐量、时延、时延抖动、丢失率等性能 |
RSVP |
Resource Reservation Protocol |
资源预留协议 |
ToS |
Type of Service |
服务类型 |
TP |
Traffic Policing |
流量监管 |
dot11e-lp、lp-dot11e映射表的缺省映射关系为:映射输出值等于输入值。
表6-2 dot1p-lp缺省映射关系
802.1p优先级(dot1p) |
本地优先级(lp) |
0 |
2 |
1 |
0 |
2 |
1 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
表6-3 dscp-lp缺省映射关系
映射输入索引 |
dscp-lp映射 |
dscp |
本地优先级(lp) |
0~7 |
0 |
8~15 |
1 |
16~23 |
2 |
24~31 |
3 |
32~39 |
4 |
40~47 |
5 |
48~55 |
6 |
56~63 |
7 |
表6-4 lp-dot1p缺省映射关系
本地优先级(lp) |
802.1p优先级(dot1p) |
0 |
1 |
1 |
2 |
2 |
0 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
表6-5 端口优先级和本地优先级映射关系
端口优先级 |
本地优先级 |
0 |
0 |
1 |
1 |
2 |
2 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
表6-6 lp-dscp缺省映射关系
本地优先级(lp) |
dscp |
0 |
0 |
1 |
8 |
2 |
16 |
3 |
24 |
4 |
32 |
5 |
40 |
6 |
48 |
7 |
56 |
图6-1 ToS和DS域
如图6-1所示,IP报文头的ToS字段有8个bit,其中前3个bit表示的就是IP优先级,取值范围为0~7。RFC 2474中,重新定义了IP报文头部的ToS域,称之为DS(Differentiated Services,差分服务)域,其中DSCP优先级用该域的前6位(0~5位)表示,取值范围为0~63,后2位(6、7位)是保留位。
表6-7 IP优先级说明
IP优先级(十进制) |
IP优先级(二进制) |
关键字 |
0 |
000 |
routine |
1 |
001 |
priority |
2 |
010 |
immediate |
3 |
011 |
flash |
4 |
100 |
flash-override |
5 |
101 |
critical |
6 |
110 |
internet |
7 |
111 |
network |
表6-8 DSCP优先级说明
DSCP优先级(十进制) |
DSCP优先级(二进制) |
关键字 |
46 |
101110 |
ef |
10 |
001010 |
af11 |
12 |
001100 |
af12 |
14 |
001110 |
af13 |
18 |
010010 |
af21 |
20 |
010100 |
af22 |
22 |
010110 |
af23 |
26 |
011010 |
af31 |
28 |
011100 |
af32 |
30 |
011110 |
af33 |
34 |
100010 |
af41 |
36 |
100100 |
af42 |
38 |
100110 |
af43 |
8 |
001000 |
cs1 |
16 |
010000 |
cs2 |
24 |
011000 |
cs3 |
32 |
100000 |
cs4 |
40 |
101000 |
cs5 |
48 |
110000 |
cs6 |
56 |
111000 |
cs7 |
0 |
000000 |
be(default) |
802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。
图6-2 带有802.1Q标签头的以太网帧
如图6-2所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识,取值为0x8100)和2个字节的TCI(Tag Control Information,标签控制信息),图6-3显示了802.1Q标签头的详细内容,Priority字段就是802.1p优先级。之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义。
图6-3 802.1Q标签头
表6-9 802.1p优先级说明
802.1p优先级(十进制) |
802.1p优先级(二进制) |
关键字 |
0 |
000 |
best-effort |
1 |
001 |
background |
2 |
010 |
spare |
3 |
011 |
excellent-effort |
4 |
100 |
controlled-load |
5 |
101 |
video |
6 |
110 |
voice |
7 |
111 |
network-management |
为了在无线网络中提供QoS服务,802.11e标准被提出。802.11e是802.11协议的MAC层增强协议,和802.11相比,在802.11e的MAC帧头中,增加了2个字节的QoS Control域,其中优先级位为3bit。802.11e优先级取值范围为0~7。
图6-4 802.11e的帧结构
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!