02-QoS配置
本章节下载: 02-QoS配置 (471.76 KB)
目 录
QoS即服务质量。对于网络业务,服务质量包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。
网络资源总是有限的,只要存在抢夺网络资源的情况,就会出现服务质量的要求。服务质量是相对网络业务而言的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。例如,在网络总带宽固定的情况下,如果某类业务占用的带宽越多,那么其他业务能使用的带宽就越少,可能会影响其他业务的使用。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。
下面从QoS服务模型出发,对目前使用最多、最成熟的一些QoS技术逐一进行描述。在特定的环境下合理地使用这些技术,可以有效地提高服务质量。
通常QoS提供以下三种服务模型:
· Best-Effort service(尽力而为服务模型)
· Integrated service(综合服务模型,简称IntServ)
· Differentiated service(区分服务模型,简称DiffServ)
Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。
Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。
IntServ是一个综合服务模型,它可以满足多种QoS需求。该模型使用RSVP协议,RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。
但是,IntServ模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。IntServ模型可扩展性很差,难以在Internet核心网络实施。
DiffServ是一个多服务模型,它可以满足不同的QoS需求。与IntServ不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。本文提到的技术都是基于DiffServ服务模型。
QoS策略包含了三个要素:类、流行为、策略。用户可以通过QoS策略将指定的类和流行为绑定起来,灵活地进行QoS配置。
类的要素包括:类的名称和类的规则。
用户可以通过命令定义一系列的规则来对报文进行分类。
流行为用来定义针对报文所做的QoS动作。
流行为的要素包括:流行为的名称和流行为中定义的动作。
用户可以通过命令在一个流行为中定义多个动作。
策略用来将指定的类和流行为绑定起来,对分类后的报文执行流行为中定义的动作。
策略的要素包括:策略名称、绑定在一起的类和流行为的名称。
用户可以在一个策略中定义多个类与流行为的绑定关系。
如图2-1所示:
图2-1 QoS策略配置方式的步骤
定义类首先要创建一个类名称,然后在此类视图下配置其匹配规则。
表2-1 定义类
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义类并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
必选 缺省为and,即类视图下各匹配规则之间的关系为逻辑与 · and:报文只有匹配了所有的规则,设备才认为报文属于这个类 · or:报文只要匹配了类中的任何一个规则,设备就认为报文属于这个类 |
定义匹配数据包的规则 |
if-match match-criteria |
必选 具体规则请参见QoS命令手册中的命令if-match的介绍 |
定义流行为首先需要创建一个流行为名称,然后可以在此流行为视图下根据需要配置相应的流行为。每个流行为由一组QoS动作组成。
表2-2 定义流行为
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
必选 |
配置流行为 |
流行为就是对应符合流分类的报文做出相应的QoS动作,例如流量监管、流量过滤、重标记等,具体情况请参见本文相关章节 |
在策略视图下为使用的类指定对应的流行为。以某种匹配规则将流区分为不同的类,再结合不同的流行为就能很灵活的实现各种QoS功能。
表2-3 在策略中为类指定流行为
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义策略并进入策略视图 |
qos policy policy-name |
必选 |
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
必选 |
如果QoS策略在定义流分类规则时引用了ACL,则直接忽略ACL规则的动作,以流行为中定义的动作为准,报文匹配只使用ACL中的分类域。
基于接口应用QoS策略就是QoS策略对通过接口接收或发送的流量生效。
QoS策略应用后,用户仍然可以修改QoS策略中的流分类规则和流行为,以及二者的对应关系。当流分类规则中匹配的是ACL时,允许删除或修改该ACL(包括向该ACL中添加、删除和修改规则)。
一个策略可以应用于多个接口。接口的每个方向(出和入两个方向)只能应用一个策略。
表2-4 在接口上应用策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
必选 |
在接口上应用关联的策略 |
qos apply policy policy-name { inbound | outbound } |
必选 |
如果QoS策略应用在接口的出方向,则QoS策略对本地协议报文不起作用。本地协议报文是设备内部发起的某些报文,它是维持设备正常运行的重要协议报文。为了确保这些报文能够被不受影响的发送出去,即便在接口的出方向应用了QoS策略,本地协议报文也不会受到QoS策略的限制,从而降低了因配置QoS而误将这些报文丢弃或进行其他处理的风险。一些常见的本地协议报文如链路维护报文等。
在任意视图下执行display命令可以显示QoS策略的运行情况,通过查看显示信息验证配置的效果。
表2-5 QoS策略显示和维护
操作 |
命令 |
显示配置的类信息 |
display traffic classifier user-defined [ classifier-name ] [ | { begin | exclude | include } regular-expression ] |
显示配置的流行为信息 |
display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
显示系用户定义策略的配置信息 |
display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ | { begin | exclude | include } regular-expression ] |
显示指定接口或所有接口上策略的配置信息和运行情况 |
display qos policy interface [ interface-type interface-number ] [ inbound | outbound ] [ | { begin | exclude | include } regular-expression ] |
报文在进入设备以后,设备会根据自身情况和相应规则(remark)分配或修改报文的各种优先级的值,为队列调度和拥塞控制服务。
优先级映射功能通过报文所携带的优先级字段来映射其他优先级字段值,就可以获得各种用以决定报文调度能力的各种优先级字段,从而可以全面有效的控制报文的转发调度能力。
优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。
报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见7.3 附录 C 各种优先级介绍。
设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。例如本地优先级(LP)为设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。
设备提供了多张优先级映射表,分别对应相应的优先级映射关系。
通常情况下,可以通过查找缺省优先级映射表(7.2 附录 B 缺省优先级映射表)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。
我们常用的方式有两种:配置优先级信任模式和配置端口优先级。
如果配置了优先级信任模式,即表示设备信任当前进来流量的报文优先级,会自动解析报文的优先级或者标志位,然后按照映射表映射到报文的优先级参数。
如果没有配置优先级信任模式,并且配置了端口优先级值,则表明设备不信任所接收报文的优先级,而是使用端口优先级,按照映射表映射到报文的优先级参数。
建议进行各项配置的时候先整体规划网络QoS。
表3-1 优先级映射配置任务简介
配置任务 |
说明 |
详细配置 |
配置优先级映射表 |
可选 |
|
配置优先级信任模式 |
可选 |
|
配置端口优先级 |
可选 |
设备提供了多张优先级映射表,分别对应相应的优先级映射关系。
表3-2 优先级映射表
优先级映射 |
描述 |
dot11e-lp |
802.11e优先级到本地优先级映射表 |
dot1p-lp |
802.1p优先级到本地优先级映射表 |
dscp-lp |
DSCP到本地优先级映射表 |
lp-dot11e |
本地优先级到802.11e优先级映射表 |
lp-dot1p |
本地优先级到802.1p优先级映射表 |
lp-dscp |
本地优先级到DSCP映射表 |
表3-3 配置优先级映射表
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入指定的优先级映射表视图 |
qos map-table { dot11e-lp | dot1p-lp | dscp-lp | lp-dot11e | lp-dot1p | lp-dscp } |
必选 用户根据需要进入相应的优先级映射表视图 |
配置指定优先级映射表参数,定义优先级映射关系 |
import import-value-list export export-value |
必选 新配置的映射项将覆盖原有映射项 |
根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数,可以通过配置优先级信任模式的方式来实现。
在配置接口上的优先级模式时,用户可以选择下列信任模式:
auto:表示根据报文的类型,自动提取报文中的优先级字段进行优先级映射。对于二层报文,采用802.1p优先级;对于三层报文,采用IP优先级。
· dot11e:信任报文自带的802.11e优先级,以此优先级进行优先级映射。
· dot1p:信任报文自带的802.1p优先级,以此优先级进行优先级映射。
· dscp:信任IP报文自带的DSCP优先级,以此优先级进行优先级映射。
表3-4 配置优先级信任模式
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
必选 |
配置优先级信任模式 |
qos trust { auto | dot11e | dot1p | dscp | exp } |
必选 缺省情况下,未配置端口优先级信任模式 dot11e参数只能在WLAN-BSS接口上进行配置 |
按照接收端口的端口优先级,通过一一映射为报文分配相应的优先级。
表3-5 配置端口优先级
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
必选 |
配置端口优先级 |
qos priority priority-value |
必选 端口优先级的缺省值为0 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后优先级映射的运行情况,通过查看显示信息验证配置的效果。
表3-6 优先级映射显示和维护
操作 |
命令 |
显示指定优先级映射表配置情况 |
display qos map-table [ dot11e-lp | dot1p-lp | dscp-lp | lp-dot11e | lp-dot1p | lp-dscp ] [ | { begin | exclude | include } regular-expression ] |
显示端口优先级信任模式信息 |
display qos trust interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ] |
· 公司的不同部门,通过同一台AP接入企业网络,同时为不同部门配置独立的无线网络名称,并且根据相关WLAN-BSS接口为各个部门划分为不同VLAN。
· 要求AP对从以太网口收到的目的是无线客户端的流量标记不同的优先级;
· 映射关系使用AP缺省的映射表。
图3-1 优先级信任模式组网图
(1) 配置Switch
# 创建VLAN2、VLAN3。
<Switch> system-view
[Switch] vlan 2
[Switch-vlan2] port gigabitethernet 1/0/2
[Switch-vlan2] quit
[Switch] vlan 3
[Switch-vlan3] port gigabitethernet 1/0/3
[Switch-vlan3] quit
[Switch] interface gigabitethernet1/0/1
[Switch-GigabitEthernet1/0/1] port link-type trunk
[Switch-GigabitEthernet1/0/1] port trunk permit vlan all
[Switch-GigabitEthernet1/0/1] quit
[Switch]
(2) 配置AP
# 进入系统视图。
<AP> system-view
# 为两个部门各配置一个无线网络,SSID分别为PART1和PART2,并且分别同接口WLAN-BSS1和WLAN-BSS2绑定。
[AP] wlan service-template 1 clear
[AP-wlan-st-1] ssid PART1
[AP-wlan-st-1] service-template enable
[AP-wlan-st-1] quit
# 创建接口WLAN-BSS1。
[AP] interface wlan-bss 1
[AP-WLAN-BSS1] quit
[AP] interface wlan-radio 1/0/2
[AP-WLAN-Radio1/0/2] service-template 1 interface WLAN-BSS 1
[AP-wlan-st-1] quit
[AP] wlan service-template 2 clear
[AP-wlan-st-2] ssid PART2
[AP-wlan-st-2] service-template enable
[AP-wlan-st-2]quit
# 创建接口WLAN-BSS2。
[AP] interface wlan-bss 2
[AP-WLAN-BSS2] quit
[AP] interface wlan-radio 1/0/2
[AP-WLAN-Radio1/0/2] service-template 2 interface WLAN-BSS 2
[AP-wlan-st-2] quit
# 创建流分类test1,匹配目的MAC为Client A的MAC地址0014-a5d7-53fb。
[AP] traffic classifier test1
[AP-classifier-test1] if-match destination-mac 0014-a5d7-53fb
[AP-classifier-test1] quit
# 创建流分类test2,匹配目的MAC为Client B的MAC地址0021-2708-b50f。
[AP] traffic classifier test2
[AP-classifier-test2] if-match destination-mac 0021-2708-b50f
[AP-classifier-test2] quit
# 创建流行为test1,重标记本地优先级为5。
[AP] traffic behavior test1
[AP-behavior-test1] remark local-precedence 5
[AP-behavior-test1] quit
# 创建流行为test2,重标记本地优先级为7。
[AP] traffic behavior test2
[AP-behavior-test2] remark local-precedence 7
[AP-behavior-test2] quit
# 创建qos策略,流分类test1对应流行为test1,即目的MAC是Client A的MAC地址的报文被重标记本地优先级为5,流分类test2对应流行为test2,即目的MAC是Client B的MAC地址的报文被重标记本地优先级为7。
[AP] qos poplicy test
[AP-qospolicy-test] classifier test1 behavior test1
[AP-qospolicy-test] classifier test2 behavior test2
[AP-qospolicy-test] quit
# 在AP的以太网口入方向应用qos策略。
[AP] interface GigabitEthernet 1/0/1
[AP-GigabitEthernet1/0/1] qos apply policy test inbound
[AP-GigabitEthernet1/0/1] quit
在完成上述配置后,当接入BSS1和BSS2的两个无线用户从Host A、Host B拷贝文件或通过FTP从Host A、Host B下载文件时,由于从有线侧到无线侧Client B的报文优先级高于Client A的报文优先级,则接入BSS2的无线用户Client B的下载速度比接入BSS1的无线用户Client A的下载速度要快。
这里的配置只是提供了对从有线网络向无线网络方向流量进行区分,但从无线网络到有线网络没有区分,如果要实现该功能,就需要在AP无线端口上也做优先级相关配置。
如果不限制用户发送的流量,那么大量用户不断突发的数据只会使网络更拥挤。为了使有限的网络资源能够更好地发挥效用,更好地为更多的用户服务,必须对用户的流量加以限制。比如限制每个时间间隔某个流只能得到承诺分配给它的那部分资源,防止由于过分突发所引发的网络拥塞。
流量监管可以通过对流量规格的监督来限制流量及其资源的使用,它们有一个前提条件,就是要知道流量是否超出了规格,然后才能根据评估结果实施调控。一般采用令牌桶(Token Bucket)对流量的规格进行评估。
令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。
在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。
评估流量时令牌桶的参数包括:
· 平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。
· 突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。
每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走与报文转发权限相当的令牌数量;否则说明已经耗费太多令牌,流量超标了。
为了评估更复杂的情况,实施更灵活的调控策略,可以配置两个令牌桶(简称C桶和E桶)。例如流量监管中有四个参数:
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;
· EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。
CBS和EBS是由两个不同的令牌桶承载的。每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
流量监管支持入/出两个方向,为了方便描述,下文以出方向为例。
流量监管就是对流量进行控制,通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如可以限制HTTP报文不能占用超过50%的网络带宽。如果发现某个连接的流量超标,流量监管可以选择丢弃报文,或重新配置报文的优先级。
图4-1 流量监管示意图
流量监管广泛的用于监管进入Internet服务提供商ISP的网络流量。流量监管还包括对所监管流量的流分类服务,并依据不同的评估结果,实施预先设定好的监管动作。这些动作可以是:
· 转发:比如对评估结果为“符合”的报文继续转发。
· 丢弃:比如对评估结果为“不符合”的报文进行丢弃。
· 改变优先级并转发:比如对评估结果为“符合”的报文,将之标记为其它的优先级后再进行转发。
表4-1 流量监管配置
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义类并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
- |
定义匹配数据包的规则 |
if-match match-criteria |
- |
退出类视图 |
quit |
- |
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
- |
配置流量监管动作 |
car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ pir peak-information-rate ] [ green action ] [ red action ] |
必选 |
退出流行为视图 |
quit |
- |
定义策略并进入策略视图 |
qos policy policy-name |
- |
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
- |
退出策略视图 |
quit |
- |
基于接口应用QoS策略 |
- |
设备AP通过上行接口GigabitEthernet1/0/1连接Internet,Client 1、Client 2可经由AP访问Internet。要求在AP上对源自Client的报文流分别实施流量控制如下:
· 来自Client 1的报文流量超过54kbps时则将违规报文的优先级设置为0后进行发送;
· 来自client 2的报文流量超过500kbps时则将违规报文丢弃。
· 经由AP的上行接口GigabitEthernet1/0/1进入Internet的报文流量限制为1000kbps,如果超过流量限制则将违规报文丢弃。
# 配置ACL规则列表,分别匹配来源于Client 1和client 2的报文流。
[AP] acl number 2001
[AP-acl-basic-2001] rule permit source 1.1.1.1 0
[AP-acl-basic-2001] quit
[AP] acl number 2002
[AP-acl-basic-2002] rule permit source 1.1.1.2 0
[AP-acl-basic-2002] quit
# 配置QoS策略,分别对来源于Client1和Client2的报文流进行流量监管。
[AP] traffic classifier tc1
[AP-classifier-tc1] if-match acl 2001
[AP-classifier-tc1] quit
[AP] traffic behavior tb1
[AP-behavior-tb1] car cir 54 cbs 1875 ebs 0 green pass red remark-lp-pass 0
[AP-behavior-tb1] quit
[AP] traffic classifier tc2
[AP-classifier-tc2] if-match acl 2002
[AP-classifier-tc2] quit
[AP] traffic behavior tb2
[AP-behavior-tb2] car cir 500 cbs 32000 ebs 0 green pass red discard
[AP behavior-tb2] quit
[AP] qos policy qp
[AP-qospolicy-qp] classifier tc1 behavior tb1
[AP-qospolicy-qp] classifier tc2 behavior tb2
[AP-qospolicy-qp] quit
# 将QoS策略应用到与Client1、Client2接口的WLAN-BSS接口上。
[AP] interface WLAN-BSS 1
[AP-WLAN-BSS1] qos apply policy qp inbound
[AP-WLAN-BSS1] quit
# 配置QoS策略,AP进入Internet的报文流进行流量监管
[AP] traffic classifier tc3
[AP-classifier-tc3] if-match any
[AP-classifier-tc3] quit
[AP] traffic behavior tb3
[AP-behavior-tb3] car cir 1000 cbs 65000 ebs 0 red discard
[AP behavior-tb3] quit
[AP] qos policy qp3
[AP-qospolicy-qp3] classifier tc3 behavior tb3
[AP-qospolicy-qp3] quit
# 将QoS策略应用到AP进入Internet的以太接口。
[AP]interface GigabitEthernet1/0/1
[AP-GigabitEthernet1/0/1] qos apply policy qp3 outbound
[AP-GigabitEthernet1/0/1] quit
流量过滤就是将符合流分类的流配置流量过滤动作。
例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。
表5-1 配置流量过滤
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义类并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
- |
定义匹配数据包的规则 |
if-match match-criteria |
- |
退出类视图 |
quit |
- |
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
- |
配置流量过滤动作 |
filter { deny | permit } |
必选 deny表示丢弃数据包;permit表示允许数据包通过 |
退出流行为视图 |
quit |
- |
定义策略并进入策略视图 |
qos policy policy-name |
- |
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
- |
退出策略视图 |
quit |
- |
基于接口应用QoS策略 |
- |
|
显示流量过滤的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
可选 display命令可以在任意视图下执行 |
如果配置了filter deny命令,那么其他流行为都不会生效。
Client 1、Client 2可经由AP访问Internet,配置流量过滤功能,对接口WLAN-BSS1接收的源端口号不等于21的TCP报文进行丢弃。
图5-1 配置流量过滤组网图
# 定义高级ACL 3000,匹配源端口号不等于21的数据流。
<DeviceA> system-view
[DeviceA] acl number 3000
[DeviceA-acl-adv-3000] rule 0 permit tcp source-port neq 21
[DeviceA-acl-adv-3000] quit
# 定义类classifier_1,匹配高级ACL 3000。
[DeviceA] traffic classifier classifier_1
[DeviceA-classifier-classifier_1] if-match acl 3000
[DeviceA-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。
[DeviceA] traffic behavior behavior_1
[DeviceA-behavior-behavior_1] filter deny
[DeviceA-behavior-behavior_1] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1。
[DeviceA] qos policy policy
[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1
[DeviceA-qospolicy-policy] quit
# 将策略policy应用到端口WLAN-BSS1的入方向上。
[DeviceA] interface waln-bss 1
[DeviceA-WLAN-BSS1] qos apply policy policy inbound
重标记是将报文的优先级或者标志位进行设置,重新定义流量的优先级等。例如,对于IP报文来说,所谓重标记就是对IP报文中的IP优先级或DSCP值进行重新设置,改变IP报文在网络传输中状态。
重标记动作的配置,可以通过与类关联,将原来报文的优先级或标志位重新进行标记。
表6-1 配置重标记
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义类并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
- |
定义匹配数据包的规则 |
if-match match-criteria |
- |
退出类视图 |
quit |
- |
定义一个流行为并进入流行为视图 |
traffic behavior behavior-name |
- |
配置标记报文的802.1p优先级或内外层标签优先级复制功能 |
remark dot1p 8021p |
可选 |
配置标记报文的本地优先级 |
remark local-precedence local-precedence |
可选 |
退出流行为视图 |
quit |
- |
定义策略并进入策略视图 |
qos policy policy-name |
- |
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
- |
退出策略视图 |
quit |
- |
基于接口应用QoS策略 |
- |
|
显示重标记的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
可选 display命令可以在任意视图下执行 |
公司企业网通过AP实现互连。网络环境描述如下:
· Host A和Host B通过端口WLAN-BSS口接入AP;
· 数据库服务器、邮件服务器和文件服务器通过端口GigabitEthernet1/0/1连接AP。
通过配置重标记功能,AP上实现如下需求:
· 优先处理Host A和Host B访问数据库服务器的报文;
· 其次处理Host A和Host B访问邮件服务器的报文;
· 最后处理Host A和Host B访问文件服务器的报文。
图6-1 配置重标记组网图
# 定义高级ACL 3000,对源IP地址为192.168.0.1的报文进行分类。
<AP> system-view
[AP] acl number 3000
[AP-acl-adv-3000] rule permit ip source 192.168.0.1 0
[AP-acl-adv-3000] quit
# 定义高级ACL 3001,对源IP地址为192.168.0.2的报文进行分类。
[AP] acl number 3001
[AP-acl-adv-3001] rule permit ip source 192.168.0.2 0
[AP-acl-adv-3001] quit
# 定义高级ACL 3002,对源IP地址为192.168.0.3的报文进行分类。
[AP] acl number 3002
[AP-acl-adv-3002] rule permit ip source 192.168.0.3 0
[AP-acl-adv-3002] quit
# 定义类classifier_dbserver,匹配高级ACL 3000。
[AP] traffic classifier classifier_dbserver
[AP-classifier-classifier_dbserver] if-match acl 3000
[AP-classifier-classifier_dbserver] quit
# 定义类classifier_mserver,匹配高级ACL 3001。
[AP] traffic classifier classifier_mserver
[AP-classifier-classifier_mserver] if-match acl 3001
[AP-classifier-classifier_mserver] quit
# 定义类classifier_fserver,匹配高级ACL 3002。
[AP] traffic classifier classifier_fserver
[AP-classifier-classifier_fserver] if-match acl 3002
[AP-classifier-classifier_fserver] quit
# 定义流行为behavior_dbserver,动作为重标记报文的本地优先级为6。
[AP] traffic behavior behavior_dbserver
[AP-behavior-behavior_dbserver] remark local-precedence 6
[AP-behavior-behavior_dbserver] quit
# 定义流行为behavior_mserver,动作为重标记报文的本地优先级为4。
[AP] traffic behavior behavior_mserver
[AP-behavior-behavior_mserver] remark local-precedence 4
[AP-behavior-behavior_mserver] quit
# 定义流行为behavior_fserver,动作为重标记报文的本地优先级为2。
[AP] traffic behavior behavior_fserver
[AP-behavior-behavior_fserver] remark local-precedence 2
[AP-behavior-behavior_fserver] quit
# 定义策略policy_server,为类指定流行为。
[AP] qos policy policy_server
[AP-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver
[AP-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver
[AP-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver
[AP-qospolicy-policy_server] quit
# 将策略policy_server应用到接口GigabitEthernet1/0/1上。
[AP] interface gigabitethernet1/0/1
[AP-GigabitEthernet1/0/1] qos apply policy policy_server inbound
[AP-GigabitEthernet1/0/1] quit
# 对无线口WLAN-BSS1配置trust模式。
[AP] interface WLAN-BSS1
[AP-WLAN-BSS1] qos trust dot11e
[AP-WLAN-BSS1] quit
表7-1 附录 A 缩略语表
缩略语 |
英文全名 |
中文解释 |
AF |
Assured Forwarding |
确保转发 |
BE |
Best Effort |
尽力转发 |
CAR |
Committed Access Rate |
承诺访问速率 |
CBS |
Committed Burst Size |
承诺突发尺寸 |
CIR |
Committed Information Rate |
承诺信息速率 |
DiffServ |
Differentiated Service |
区分服务 |
DSCP |
Differentiated Services Code Point |
区分服务编码点 |
EBS |
Excess Burst Size |
超出突发尺寸 |
EF |
Expedited Forwarding |
加速转发 |
FIFO |
First in First out |
先入先出 |
IntServ |
Integrated Service |
综合服务 |
ISP |
Internet Service Provider |
互联网服务提供商 |
PIR |
Peak Information Rate |
峰值信息速率 |
QoS |
Quality of Service |
服务质量,指报文传送的吞吐量、时延、时延抖动、丢失率等性能 |
RSVP |
Resource Reservation Protocol |
资源预留协议 |
ToS |
Type of Service |
服务类型 |
TP |
Traffic Policing |
流量监管 |
表7-2 dot11e-lp缺省映射关系
映射输入索引 |
dot11e-lp映射 |
802.11e优先级(dot11e) |
本地优先级(lp) |
0 |
2 |
1 |
0 |
2 |
1 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
表7-3 dot1p-lp缺省映射关系
映射输入索引 |
dot1p-lp映射 |
802.1p优先级(dot1p) |
本地优先级(lp) |
0 |
2 |
1 |
0 |
2 |
1 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
表7-4 dscp-lp缺省映射关系
映射输入索引 |
dscp-lp映射 |
dscp |
本地优先级 (lp) |
0~7 |
0 |
8~15 |
1 |
16~23 |
2 |
24~31 |
3 |
32~39 |
4 |
40~47 |
5 |
48~55 |
6 |
56~63 |
7 |
表7-5 lp-dot1p、lp-dscp缺省映射关系
映射输入索引 |
lp-dot1p映射 |
lp-dscp映射 |
lp-dot11e映射 |
本地优先级(lp) |
802.1p优先级(dot1p) |
dscp |
802.11e优先级 |
0 |
1 |
0 |
1 |
1 |
2 |
8 |
2 |
2 |
0 |
16 |
0 |
3 |
3 |
24 |
3 |
4 |
4 |
32 |
4 |
5 |
5 |
40 |
5 |
6 |
6 |
48 |
6 |
7 |
7 |
56 |
7 |
图7-1 ToS和DS域
如图7-1所示,IPv4报文头的ToS字段有8个bit,其中前3个bit表示的就是IP优先级,取值范围为0~7;IPv6报文头的Traffic Classes字段有8个bit,其中前3个bit表示的就是IP优先级,取值范围为0~7。RFC 2474中,重新定义了IPv4报文头部的ToS域和IPv6报文头部的Traffic Classes域,称之为DS(Differentiated Services,差分服务)域,其中DSCP优先级用该域的前6位(0~5位)表示,取值范围为0~63,后2位(6、7位)是保留位。
表7-6 IP优先级说明
IP优先级(十进制) |
IP优先级(二进制) |
关键字 |
0 |
000 |
routine |
1 |
001 |
priority |
2 |
010 |
immediate |
3 |
011 |
flash |
4 |
100 |
flash-override |
5 |
101 |
critical |
6 |
110 |
internet |
7 |
111 |
network |
表7-7 DSCP优先级说明
DSCP优先级(十进制) |
DSCP优先级(二进制) |
关键字 |
46 |
101110 |
ef |
10 |
001010 |
af11 |
12 |
001100 |
af12 |
14 |
001110 |
af13 |
18 |
010010 |
af21 |
20 |
010100 |
af22 |
22 |
010110 |
af23 |
26 |
011010 |
af31 |
28 |
011100 |
af32 |
30 |
011110 |
af33 |
34 |
100010 |
af41 |
36 |
100100 |
af42 |
38 |
100110 |
af43 |
8 |
001000 |
cs1 |
16 |
010000 |
cs2 |
24 |
011000 |
cs3 |
32 |
100000 |
cs4 |
40 |
101000 |
cs5 |
48 |
110000 |
cs6 |
56 |
111000 |
cs7 |
0 |
000000 |
be(default) |
802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。
图7-2 带有802.1Q标签头的以太网帧
如图7-2所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识符)和2个字节的TCI(Tag Control Information,标签控制信息),TPID取值为0x8100。图7-3显示了802.1Q标签头的详细内容,Priority字段就是802.1p优先级。之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义的。
图7-3 802.1Q标签头
表7-8 802.1p优先级说明
802.1p优先级(二进制) |
关键字 |
|
0 |
000 |
best-effort |
1 |
001 |
background |
2 |
010 |
spare |
3 |
011 |
excellent-effort |
4 |
100 |
controlled-load |
5 |
101 |
video |
6 |
110 |
voice |
7 |
111 |
network-management |
为了在无线网络中提供QoS服务,802.11e标准被提出。802.11e是802.11协议的MAC层增强协议,和802.11相比,在802.11e的MAC帧头中,增加了2个字节的QoS Control域,其中优先级位为3bit。802.11e优先级取值范围为0~7。
图7-4 802.11e的帧结构
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!