02-QoS配置
本章节下载: 02-QoS配置 (1.00 MB)
目 录
QoS即服务质量。对于网络业务,影响服务质量的因素包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。网络资源总是有限的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。
通常QoS提供以下三种服务模型:
· Best-Effort service(尽力而为服务模型)
· Integrated service(综合服务模型,简称IntServ)
· Differentiated service(区分服务模型,简称DiffServ)
Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。
Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。
IntServ是一个综合服务模型,它可以满足多种QoS需求。该模型使用RSVP协议,RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。
但是,IntServ模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。IntServ模型可扩展性很差,难以在Internet核心网络实施。
DiffServ是一个多服务模型,它可以满足不同的QoS需求。与IntServ不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。
本文提到的技术都是基于DiffServ服务模型。
QoS技术包括流分类、流量监管、流量整形、限速、拥塞管理、拥塞避免等。下面对常用的技术进行简单地介绍。
图1-1 常用QoS技术在网络中的位置
如图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:
· 流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。
· 流量监管:对进入或流出设备的特定流量进行监管,以保护网络资源不受损害。可以作用在接口入方向和出方向。
· 流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。
· 拥塞管理:当拥塞发生时制定一个资源的调度策略,决定报文转发的处理次序,通常作用在接口出方向。
· 拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。
图1-2简要描述了各种QoS技术在网络设备中的处理顺序。
(1) 首先通过流分类对各种业务进行识别和区分,它是后续各种动作的基础;
(2) 通过各种动作对特定的业务进行处理。这些动作需要和流分类关联起来才有意义。具体采取何种动作,与所处的阶段以及网络当前的负载状况有关。例如,当报文进入网络时进行流量监管;流出节点之前进行流量整形;拥塞时对队列进行拥塞管理;拥塞加剧时采取拥塞避免措施等。
QoS的配置方式分为MQC方式(模块化QoS配置,Modular QoS Configuration)和非MQC方式。
MQC方式通过QoS策略定义不同类别的流量要采取的动作,并将QoS策略应用到不同的目标位置(例如接口)来实现对业务流量的控制。
非MQC方式则通过直接在目标位置上配置QoS参数来实现对业务流量的控制。例如,在接口上配置限速功能来达到限制接口流量的目的。
有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。
QoS策略由如下部分组成:
· 类,定义了对报文进行识别的规则。
· 流行为,定义了一组针对类识别后的报文所做的QoS动作。
通过将类和流行为关联起来,QoS策略可对符合分类规则的报文执行流行为中定义的动作。
用户可以在一个策略中定义多个类与流行为的绑定关系。
QoS策略配置任务如下:
(1) 定义类
(2) 定义流行为
(3) 定义策略
(4) 应用策略
¡ 基于接口应用QoS策略
¡ 基于VLAN应用QoS策略
¡ 基于全局应用QoS策略
(1) 进入系统视图。
system-view
(2) 创建类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
(3) (可选)配置类的描述信息。
description text
缺省情况下,未配置类的描述信息。
(4) 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
(1) 进入系统视图。
system-view
(2) 创建流行为,并进入流行为视图。
traffic behavior behavior-name
(3) 配置流行为的动作。
缺省情况下,未配置流行为的动作。
流行为动作就是对符合流分类的报文做出相应的QoS动作,例如流量监管、重标记、流量统计等,具体情况请参见本文相关章节。
system-view
(2) 创建QoS策略,并进入策略视图。
qos [ tap ] policy policy-name
(3) 为类指定流行为。
classifier classifier-name behavior behavior-name [insert-before before-classifier-name ]
缺省情况下,未制定类对应的流行为
QoS策略支持应用在如下位置:
· 基于接口应用QoS策略,QoS策略对通过接口接收或发送的流量生效。
· 基于VLAN应用QoS策略,QoS策略对通过同一个VLAN内所有接口接收或发送的流量生效。基于全局应用QoS策略,QoS策略对所有流量生效。
QoS策略应用后,用户仍然可以修改QoS策略中的流分类规则和流行为,以及二者的对应关系。当流分类规则中使用ACL匹配报文时,允许删除或修改该ACL(包括向该ACL中添加、删除和修改匹配规则)。
基于接口应用QoS策略时需要注意的是:
· 一个QoS策略可以应用于多个接口,但在接口的每个方向(出和入两个方向)只能应用一个策略。
· QoS策略应用在出方向时,对设备发出的协议报文不起作用,以确保这些报文在策略误配置时仍然能够正常发出,维持设备的正常运行。常见的本地协议报文如下:链路维护报文、RIP、BGP、SSH等。
· 接口上应用了匹配inner-match参数的TAP类型的QoS策略后,该接口上配置的QinQ功能和VLAN映射功能将失效。关于VLAN映射的配置,请参见“二层技术-以太网交换”中的“VLAN映射”。关于QinQ功能的配置,请参见“二层技术-以太网交换”中的“QinQ”。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 在接口上应用已创建的QoS策略。
qos apply [ tap ] policy policy-name { inbound [ inner-match ] | outbound }
缺省情况下,未在接口上应用QoS策略。
基于VLAN应用QoS策略可以对属于某个VLAN内的所有接口上的流量进行管理。
基于VLAN应用的QoS策略时需要注意的是:
· 不能应用在动态VLAN上,例如GVRP协议创建的VLAN。
· 当QACL资源不足导致VLAN应用QoS策略失败时,用户可以执行undo qos vlan-policy vlan命令进行手工删除。
(1) 进入系统视图。
system-view
(2) 在指定VLAN上应用已创建的QoS策略。
qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound }
缺省情况下,未在指定VLAN上应用QoS策略。
基于全局应用QoS策略后可以对设备所有接口上的流量进行管理。
基于全局应用QoS策略时需要注意的是,当资源不足导致全局应用QoS策略失败时,用户可以执行undo qos apply policy global命令进行手工删除。
(1) 进入系统视图。
system-view
(2) 全局应用已创建的QoS策略。
qos apply policy policy-name global { inbound | outbound }
缺省情况下,未在全局应用QoS策略。
在任意视图下执行display命令可以显示QoS策略的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除QoS策略的统计信息。
表2-1 QoS策略显示和维护
操作 |
命令 |
显示QoS策略的配置信息 |
display qos policy user-defined [ tap ] [ policy-name [ classifier classifier-name ] ] [ slot slot-number ] |
显示基于全局应用QoS策略的信息 |
display qos policy global [ slot slot-number ] [ inbound | outbound ] |
显示接口上QoS策略的配置信息和运行情况 |
display qos [ tap ] policy interface [ interface-type interface-number ] [ inbound | outbound ] |
显示基于VLAN应用QoS策略的信息 |
display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ slot slot-number ] [ inbound | outbound ] |
显示QoS和ACL资源的使用情况 |
display qos-acl resource [ slot slot-number ] |
显示流行为的配置信息 |
display traffic behavior user-defined [ behavior-name ] [ slot slot-number ] |
显示类的配置信息 |
display traffic classifier user-defined [ classifier-name ] [ slot slot-number ] |
清除全局应用QoS策略的统计信息 |
reset qos policy global [ inbound | outbound ] |
清除VLAN应用QoS策略的统计信息 |
reset qos vlan-policy [ vlan vlan-id ] [ inbound | outbound ] |
TAP(Test Access Point,测试接入点,又称分路器)通过将流量重定向到监控组并发送给监控设备,实现用户上网行为分析、异常流量监测、网络应用监控等功能。
TAP功能通过QoS策略实现,即在QoS策略中,通过配置流分类规则对报文进行标记,然后由流行为动作对被标记报文进行编辑,最后将报文重定向到监控组。
监控组由一个或者多个成员端口组成,将符合条件的报文复制一份到监控组后,监控组再将报文复制到每一个成员端口。
TAP类型QoS策略支持的流行为动作包括报文编辑和重定向到监控组,其中报文编辑包括以下动作:
· 重新标记报文的IP或MAC地址
· 添加、删除或重新标记报文的VLAN Tag
· 报文截断
· 新增时间戳及以太网头
· 删除Tunnel报文头
在TAP中,流行为中必须配置重定向到监控组动作,其他报文编辑动作可以根据需求配置。当同一个流行为中配置了多个动作时,命中规则的报文会被优先执行报文编辑动作,然后执行重定向到监控组动作。
应用TAP类型的QoS策略之前,需要先取消该设备上IRF端口与物理端口的绑定关系,否则策略将下发失败。关于IRF端口的详细介绍,请参见“虚拟化技术”中的“IRF配置”。
TAP配置任务如下:
(1) 创建监控组
(2) 定义类
(3) 定义流行为
¡ M:N复制
¡ 报文截断
(4) 定义策略
(5) 基于接口应用策略
配置重定向到监控组时,请先定义监控组。
(1) 进入系统视图。
system-view
(2) 配置监控组。
a. 创建监控组,并进入监控组视图
monitoring-group group-id
b. 配置监控组的成员端口
monitoring-port interface-list
缺省情况下,未配置监控组的成员端口
c. 退回系统视图
quit
(1) 进入系统视图。
system-view
(2) 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
(3) 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
在某些网络场景中,需要将M个接口流入设备的报文转发给N个监控设备。此时,需要配置TAP的M:N复制功能。
图3-1 M:N复制组网模型
通过创建M个TAP类型QoS策略,且每个策略的流行为中均配置重定向到同一个监控组,监控组中配置N个成员接口作为流量出接口,然后将M个策略分别应用到M个接口上,最终实现将M个入接口接收的报文复制给N个出接口。
(1) 进入系统视图。
system-view
(2) 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
(3) 配置重定向到监控组动作。
redirect monitoring-group group-id
缺省情况下,未配置重定向到监控组动作。
在某些网络场景中,监控设备需要对报文流入设备的具体接口进行区分。此时可通过配置TAP的重新标记报文的VLAN Tag功能实现此目的。设备对不同接口收到的报文标记不同的VLAN Tag后,发送给监控设备,监控设备可以通过VLAN Tag识别报文的入接口。
图3-2 重新标记报文的VLAN Tag组网模型
(1) 进入系统视图。
system-view
(2) 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
(3) 配置重新标记报文的VLAN Tag动作。请选择其中一项或两项进行配置。
¡ 重新标记报文的CVLAN。
remark customer-vlan-id vlan-id
缺省情况下,未配置重新标记报文的CVLAN。
¡ 重新标记报文的SVLAN。
remark service-vlan-id vlan-id
缺省情况下,未配置重新标记报文的SVLAN。
(4) 配置重定向到监控组动作。
redirect monitoring-group group-id
缺省情况下,未配置重定向到监控组动作。
在某些网络场景中,监控设备需要接收不携带VLAN Tag或携带单层VLAN Tag的报文。此时,需要配置TAP的删除报文的外层VLAN Tag功能。
图3-3 删除报文的外层VLAN Tag组网模型
(1) 进入系统视图。
system-view
(2) 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
(3) 配置删除报文的外层VLAN Tag动作。
strip-header top-most-vlan
缺省情况下,未配置删除报文的外层VLAN Tag动作。
(4) 配置重定向到监控组动作。
redirect monitoring-group group-id
缺省情况下,未配置重定向到监控组动作。
在某些网络场景中,设备不同接口接收到的报文可能携带各自的CVLAN,监控设备需要接收携带统一SVLAN的报文。此时,需要配置TAP的添加报文的外层VLAN Tag功能。
图3-4 添加报文的外层VLAN Tag组网模型
(1) 进入系统视图。
system-view
(2) 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
(3) 配置添加报文的外层VLAN Tag动作。
nest top-most vlan vlan-id
缺省情况下,未配置添加报文的外层VLAN Tag动作。
(4) 配置重定向到监控组动作。
redirect monitoring-group group-id
缺省情况下,未配置重定向到监控组动作。
在某些网络场景中,监控设备需要接收目的地址为自己的报文,或根据源地址信息识别流量入接口。此时,通过配置TAP的重新标记报文的IP/MAC地址功能,可以对报文的源、目的IP地址及源、目的MAC地址进行修改,进而实现需求。
图3-5 重新标记报文的IP/MAC地址组网模型
在同一个流行为中,无法同时配置重新标记报文的IPv4地址和重新标记报文的IPv6地址。若需要修改重新标记报文的地址类型,需要先取消当前配置。
(1) 进入系统视图。
system-view
(2) 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
(3) 配置重新标记报文的IP/MAC地址动作。请选择其中一项或多项进行配置。
¡ 重新标记报文的目的IPv4地址。
remark destination-ip ipv4-address
缺省情况下,未配置重新标记报文的目的IPv4地址动作。
¡ 重新标记报文的源IPv4地址。
remark source-ip ipv4-address
缺省情况下,未配置重新标记报文的源IPv4地址动作。
¡ 重新标记报文的目的IPv6地址。
remark destination-ipv6 ipv6-address
缺省情况下,未配置重新标记报文的目的IPv6地址动作。
¡ 重新标记报文的源IPv6地址。
remark source-ipv6 ipv6-address
缺省情况下,未配置重新标记报文的源IPv6地址动作。
¡ 重新标记报文的目的MAC地址。
remark destination-mac mac-address
缺省情况下,未配置重新标记报文的目的MAC地址动作。
¡ 重新标记报文的源MAC地址。
remark source-mac mac-address
缺省情况下,未配置重新标记报文的源MAC地址动作。
(4) 配置重定向到监控组动作。
redirect monitoring-group group-id
缺省情况下,未配置重定向到监控组动作。
在传统的TAP应用中,主要针对网络出口设备的流量进行采集与监控,但随着网络规模的不断壮大及越来越高的性能要求,对网络内部多个节点的流量进行深入监控势在必行。此时,可以通过配置TAP的添加时间戳及以太网头功能,实现对网络内部多个节点流量的时延进行监控的目的。
开启TAP功能的设备的不同接口分别连接不同的网络设备,对接口收到的报文新增时间戳及以太网头,并使用用户自定义的以太网协议号,再通过重定向到监控组动作转发给监控设备。如图3-6所示,Server可以通过ETH Header中的以太网协议号识别此类报文,分析报文携带的时间戳T1、T2和T3,计算出网络时延。
(1) 进入系统视图。
system-view
(2) 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
(3) 配置新增时间戳及以太网头动作。
timestamp-over-ether destination-mac mac-address source-mac mac-address ethtype-id ethtype-id
缺省情况下,未配置新增时间戳及以太网头动作。
(4) 配置重定向到监控组动作。
redirect monitoring-group group-id
缺省情况下,未配置重定向到监控组动作。
在某些网络场景中,为减轻监控设备处理报文的压力,或避免将报文中的净载荷信息发送到监控设备。此时,需要开启TAP的报文截断功能。
开启本功能后,设备将对报文执行截断动作。从二层头开始对报文进行截断,截断后的报文将重新计算CRC,截断长度为截断后的报文与CRC的总和。
图3-7 报文截断组网模型
在使用报文截断功能时,须保证报文的内外层IP地址类型相同,例如内外层类型均为IPv4。
(1) 进入系统视图。
system-view
(2) 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
(3) 开启报文截断功能。
truncation enable
缺省情况下,报文截断功能处于关闭状态。
(4) 配置重定向到监控组动作。
redirect monitoring-group group-id
缺省情况下,未配置重定向到监控组动作。
(5) 退回系统视图。
quit
(6) 配置报文截断长度。
qos truncation length length
缺省情况下,报文截断长度为128字节。
在某些网络场景中,监控设备无法解析携带GRE/NVGRE/VXLAN头的报文。此时,需要配置TAP的删除Tunnel报文头功能。
通过strip-header命令删除Tunnel报文头到指定的位置。
图3-8 删除Tunnel报文头组网模型
(1) 进入系统视图。
system-view
(2) 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
(3) 配置删除Tunnel报文头动作。
¡ 自定义删除Tunnel报文头
strip-header position { l2 | l3 | l4 } [ offset offset-value ]
¡ 删除GRE报文头
strip-header gre header-length header-length encap-eth-header destination-mac mac-address source-mac mac-address [ vlan vlan-id [ dot1p dot1p-value ] ] ethtype-id ethtype-id
¡ 删除NVGRE报文头
strip-header nvgre
¡ 删除VXLAN报文头
strip-header vxlan
缺省情况下,未配置删除Tunnel报文头动作。
(4) 配置重定向到监控组动作。
redirect monitoring-group group-id
缺省情况下,未配置重定向到监控组动作。
设备暂不支持VXLAN特性。
(1) 进入系统视图。
system-view
(2) 创建一个策略,并进入策略视图。
qos [ tap ] policy policy-name
(3) 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
(1) 进入接口视图。
interface interface-type interface-number
(2) 在接口上应用已创建的QoS策略。
qos apply [ tap ] policy policy-name { inbound [ inner-match ] | outbound }缺省情况下,未在接口上应用QoS策略。
在任意视图下执行display命令可以显示TAP类型QoS策略的运行情况,通过查看显示信息验证配置的效果。
表3-1 TAP显示和维护
操作 |
命令 |
显示QoS策略的配置信息 |
display qos policy user-defined [ tap ] [ policy-name [ classifier classifier-name ] ] [ slot slot-number ] |
显示接口上QoS策略的配置信息和运行情况 |
display qos [ tap ] policy interface [ interface-type interface-number ] [ inbound | outbound ] |
显示监控组的配置信息 |
display monitoring-group { group-id | all } |
Device A、Device B、Device C、Server A和Server B均与Device D连接。网络环境描述如下:
· Device A、Device B和Device C分别通过端口Ten-GigabitEthernet1/0/1、Ten-GigabitEthernet1/0/2、和Ten-GigabitEthernet1/0/3接入Device D;
· Server A和Server B分别通过端口Ten-GigabitEthernet1/0/4和Ten-GigabitEthernet1/0/5接入Device D。
要求通过配置Device D实现如下需求:将端口Ten-GigabitEthernet1/0/1、Ten-GigabitEthernet1/0/2和Ten-GigabitEthernet1/0/3接收的所有报文均复制成两份,分别通过端口Ten-GigabitEthernet1/0/4和Ten-GigabitEthernet1/0/5发送给Server A和Server B。
图3-9 M:N复制组网图
(1) 定义监控组
# 创建监控组1,并配置监控组的成员端口为Ten-GigabitEthernet1/0/4和Ten-GigabitEthernet1/0/5。
<DeviceD> system-view
[DeviceD] monitoring-group 1
[DeviceD-monitoring-group-1] monitoring-port ten-gigabitethernet 1/0/4 to ten-gigabitethernet
1/0/5
[DeviceD-monitoring-group-1] quit
(2) 定义类
# 定义类classifier_tap,匹配所有数据包。
[DeviceD] traffic classifier classifier_tap
[DeviceD-classifier-classifier_tap] if-match any
[DeviceD-classifier-classifier_tap] quit
(3) 定义流行为
# 定义流行为behavior_tap,动作为重定向到监控组1。
[DeviceD] traffic behavior behavior_tap
[DeviceD-behavior-behavior_tap] redirect monitoring-group 1
[DeviceD-behavior-behavior_tap] quit
(4) 定义策略
# 定义TAP类型策略policy_tap,并为类指定流行为。
[DeviceD] qos tap policy policy_tap
[DeviceD-qospolicy-policy_tap] classifier classifier_tap behavior behavior_tap
[DeviceD-qospolicy-policy_tap] quit
(5) 应用策略
# 将TAP类型策略policy_tap应用到端口Ten-GigabitEthernet1/0/1的入方向上。
[DeviceD] interface ten-gigabitethernet 1/0/1
[DeviceD-Ten-GigabitEthernet1/0/1] qos apply tap policy policy_tap inbound
[DeviceD-Ten-GigabitEthernet1/0/1] quit
# 将TAP类型策略policy_tap应用到端口Ten-GigabitEthernet1/0/2的入方向上。
[DeviceD] interface ten-gigabitethernet 1/0/2
[DeviceD-Ten-GigabitEthernet1/0/2] qos apply tap policy policy_tap inbound
[DeviceD-Ten-GigabitEthernet1/0/2] quit
# 将TAP类型策略policy_tap应用到端口Ten-GigabitEthernet1/0/3的入方向上。
[DeviceD] interface ten-gigabitethernet 1/0/3
[DeviceD-Ten-GigabitEthernet1/0/3] qos apply tap policy policy_tap inbound
[DeviceD-Ten-GigabitEthernet1/0/3] quit
Device A、Device C和Device D均与Device B连接,网络环境如图3-10所示。
· Device A发往Device C的流量通过Ten-GigabitEthernet1/0/1进入Device B,并通过Ten-GigabitEthernet1/0/2发往Device C;
· Device C发往Device A的流量通过Ten-GigabitEthernet1/0/2进入Device B,并通过Ten-GigabitEthernet1/0/1发往Device A。
要求通过配置Device B实现如下需求:
· 将Ten-GigabitEthernet1/0/1收到的流量通过TAP重定向到监控组中的聚合接口,最终发往Device D;
· 将Ten-GigabitEthernet1/0/2收到的流量通过TAP重定向到监控组中的聚合接口,最终发往Device D;
· Device B的聚合负载分担类型为逐流负载分担,按照报文的源、目的IP地址区分流;
· 由于Ten-GigabitEthernet1/0/1和Ten-GigabitEthernet1/0/2接口收到的两种报文流的源、目的IP是相反的,聚合接口在进行聚合负载分担时,两种报文流会经不同成员链路发往Device D,所以需要通过配置全局采用的聚合负载分担HASH算法为1类型,保证两种报文流经同一条成员链路发往Device D。
图3-10 M:N复制到聚合接口组网图
(1) 定义聚合组
# 创建二层聚合组Bridge-Aggregation 1。
<DeviceB> system-view
[DeviceB] interface Bridge-Aggregation 1
[DeviceB-Bridge-Aggregation1] quit
# 将二层以太网接口Ten-GigabitEthernet1/0/3、Ten-GigabitEthernet1/0/4和Ten-GigabitEthernet1/0/5加入聚合组Bridge-Aggregation 1中。
[DeviceB] interface ten-gigabitethernet1/0/3
[DeviceB-Ten-GigabitEthernet1/0/3] port link-aggregation group 1
[DeviceB-Ten-GigabitEthernet1/0/3] quit
[DeviceB] interface ten-gigabitethernet1/0/4
[DeviceB-Ten-GigabitEthernet1/0/4] port link-aggregation group 1
[DeviceB-Ten-GigabitEthernet1/0/4] quit
[DeviceB] interface ten-gigabitethernet1/0/5
[DeviceB-Ten-GigabitEthernet1/0/5] port link-aggregation group 1
[DeviceB-Ten-GigabitEthernet1/0/5] quit
(2) 定义监控组
# 创建监控组1,并配置监控组的成员接口为Bridge-Aggregation 1
[DeviceB] monitoring-group 1
[DeviceB-monitoring-group-1] monitoring-port Bridge-Aggregation 1
[DeviceB-monitoring-group-1] quit
(3) 定义类
# 定义IPv4高级ACL 3001,并为其创建如下规则:匹配源IP为192.168.1.1、目的IP为192.168.2.1的数据包。
[DeviceB] acl advanced 3001
[DeviceB-acl-ipv4-adv-3001] rule permit ip source 192.168.1.1 0 destination 192.168.2.1 0
[DeviceB-acl-ipv4-adv-3001] quit
# 定义类classifier1,匹配ACL 3001。
[DeviceB] traffic classifier classifier1
[DeviceB-classifier-classifier1] if-match acl 3001
[DeviceB-classifier-classifier1] quit
# 定义IPv4高级ACL 3002,并为其创建如下规则:匹配源IP为192.168.2.1、目的IP为192.168.1.1的数据包。
[DeviceB] acl advanced 3002
[DeviceB-acl-ipv4-adv-3002] rule permit ip source 192.168.2.1 0 destination 192.168.1.1 0
[DeviceB-acl-ipv4-adv-3002] quit
# 定义类classifier2,匹配ACL 3002。
[DeviceB] traffic classifier classifier2
[DeviceB-classifier-classifier2] if-match acl 3002
[DeviceB-classifier-classifier2] quit
(4) 定义流行为
# 定义流行为behavior1,动作为重定向到监控组1。
[DeviceB] traffic behavior behavior1
[DeviceB-behavior-behavior1] redirect monitoring-group 1
[DeviceD-behavior-behavior1] quit
(5) 定义策略
# 定义TAP类型策略policy1,并为类classifier1指定流行为behavior1。
[DeviceB] qos tap policy policy1
[DeviceB-qospolicy-policy1] classifier classifier1 behavior behavior1
[DeviceB-qospolicy-policy1] quit
# 定义TAP类型策略policy2,并为类classifier2指定流行为behavior1。
[DeviceB] qos tap policy policy2
[DeviceB-qospolicy-policy2] classifier classifier2 behavior behavior1
[DeviceB-qospolicy-policy2] quit
(6) 应用策略
# 将TAP类型策略policy1应用到接口Ten-GigabitEthernet1/0/1的入方向上。
[DeviceB] interface ten-gigabitethernet1/0/1
[DeviceB-Ten-GigabitEthernet1/0/1] qos apply tap policy policy1 inbound
[DeviceB-Ten-GigabitEthernet1/0/1] quit
# 将TAP类型策略policy2应用到接口Ten-GigabitEthernet1/0/2的入方向上。
[DeviceB] interface ten-gigabitethernet1/0/2
[DeviceB-Ten-GigabitEthernet1/0/2] qos apply tap policy policy2 inbound
[DeviceB-Ten-GigabitEthernet1/0/2] quit
(7) 配置全局采用的聚合负载分担类型为按报文的源、目的IP地址进行聚合负载分担。
[DeviceB] link-aggregation global load-sharing mode source-ip destination-ip
(8) 配置聚合全局负载分担算法为1类型。
[DeviceB] link-aggregation global load-sharing algorithm 1
Device A、Device B和Server均与Device C连接。网络环境描述如下:
· Device A和Device B分别通过端口Ten-GigabitEthernet1/0/25和Ten-GigabitEthernet1/0/26接入Device C;
· Server通过端口Ten-GigabitEthernet1/0/27接入Device C。
要求通过配置Device C实现如下需求:
· 对端口Ten-GigabitEthernet1/0/25接收的报文重新标记CVLAN 为10;
· 对端口Ten-GigabitEthernet1/0/26接收的报文重新标记CVLAN为20;
· 然后将携带CVLAN 为10和20的报文通过端口Ten-GigabitEthernet1/0/27发送给Server,使得Server可以利用VLAN Tag区分报文在Device D上的入接口。
图3-11 重新标记报文的VLAN Tag组网图
(1) 定义监控组
# 创建监控组1,并配置监控组的成员端口为Ten-GigabitEthernet1/0/27。
<DeviceC> system-view
[DeviceC] monitoring-group 1
[DeviceC-monitoring-group-1] monitoring-port ten-gigabitethernet 1/0/27
[DeviceC-monitoring-group-1] quit
(2) 定义类
# 定义类classifier_tap,匹配所有数据包。
[DeviceC] traffic classifier classifier_tap
[DeviceC-classifier-classifier_tap] if-match any
[DeviceC-classifier-classifier_tap] quit
(3) 定义流行为
# 定义流行为behavior_tap1,并配置两个动作:重新标记报文的CVLAN为10和重定向到监控组1。
[DeviceC] traffic behavior behavior_tap1
[DeviceC-behavior-behavior_tap1] remark customer-vlan-id 10
[DeviceC-behavior-behavior_tap1] redirect monitoring-group 1
[DeviceC-behavior-behavior_tap1] quit
# 定义流行为behavior_tap2,并配置两个动作:重新标记报文的CVLAN为20和重定向到监控组1。
[DeviceC] traffic behavior behavior_tap2
[DeviceC-behavior-behavior_tap2] remark customer-vlan-id 20
[DeviceC-behavior-behavior_tap2] redirect monitoring-group 1
[DeviceC-behavior-behavior_tap2] quit
(4) 定义策略
# 定义TAP类型策略policy_tap1,并为类classifier_tap指定流行为behavior_tap1。
[DeviceC] qos tap policy policy_tap1
[DeviceC-qospolicy-policy_tap1] classifier classifier_tap behavior behavior_tap1
[DeviceC-qospolicy-policy_tap1] quit
# 定义TAP类型策略policy_tap2,并为类classifier_tap指定流行为behavior_tap2。
[DeviceC] qos tap policy policy_tap2
[DeviceC-qospolicy-policy_tap2] classifier classifier_tap behavior behavior_tap2
[DeviceC-qospolicy-policy_tap2] quit
(5) 应用策略
# 将TAP类型策略policy_tap1应用到端口Ten-GigabitEthernet1/0/25的入方向上。
[DeviceC] interface ten-gigabitethernet 1/0/25
[DeviceC-Ten-GigabitEthernet1/0/25] qos apply tap policy policy_tap1 inbound
[DeviceC-Ten-GigabitEthernet1/0/25] quit
# 将TAP类型策略policy_tap2应用到端口Ten-GigabitEthernet1/0/2的入方向上。
[DeviceC] interface ten-gigabitethernet 1/0/26
[DeviceC-Ten-GigabitEthernet1/0/26] qos apply tap policy policy_tap2 inbound
[DeviceC-Ten-GigabitEthernet1/0/26] quit
Device A、Device B和Server均与Device C连接。网络环境描述如下:
· Device A和Device B分别通过端口Ten-GigabitEthernet1/0/25和Ten-GigabitEthernet1/0/26接入Device C;
· Server通过端口Ten-GigabitEthernet1/0/27接入Device C;
· 端口Ten-GigabitEthernet1/0/25和Ten-GigabitEthernet1/0/26接收的报文均携带双层VLAN Tag。
要求通过配置Device C实现如下需求:删除端口Ten-GigabitEthernet1/0/25和Ten-GigabitEthernet1/0/26接收的报文的外层VLAN Tag,然后将报文通过端口Ten-GigabitEthernet1/0/27发送给Server。
图3-12 删除报文的外层VLAN Tag组网图
(1) 定义监控组
# 创建监控组1,并配置监控组的成员端口为Ten-GigabitEthernet1/0/27。
<DeviceC> system-view
[DeviceC] monitoring-group 1
[DeviceC-monitoring-group-1] monitoring-port ten-gigabitethernet 1/0/27
[DeviceC-monitoring-group-1] quit
(2) 定义类
# 定义类classifier_tap,匹配所有数据包。
[DeviceC] traffic classifier classifier_tap
[DeviceC-classifier-classifier_tap] if-match any
[DeviceC-classifier-classifier_tap] quit
(3) 定义流行为
# 定义流行为behavior_tap,并配置两个动作:删除报文的外层VLAN Tag和重定向到监控组1。
[DeviceC] traffic behavior behavior_tap1
[DeviceC-behavior-behavior_tap] strip-header top-most-vlan
[DeviceC-behavior-behavior_tap] redirect monitoring-group 1
[DeviceC-behavior-behavior_tap] quit
(4) 定义策略
# 定义TAP类型策略policy_tap,并为类指定流行为。
[DeviceC] qos tap policy policy_tap
[DeviceC-qospolicy-policy_tap] classifier classifier_tap behavior behavior_tap
[DeviceC-qospolicy-policy_tap] quit
(5) 应用策略
# 将TAP类型策略policy_tap应用到端口Ten-GigabitEthernet1/0/25的入方向上。
[DeviceC] interface ten-gigabitethernet 1/0/25
[DeviceC-Ten-GigabitEthernet1/0/25] qos apply tap policy policy_tap inbound
[DeviceC-Ten-GigabitEthernet1/0/25] quit
# 将TAP类型策略policy_tap应用到端口Ten-GigabitEthernet1/0/26的入方向上。
[DeviceC] interface ten-gigabitethernet 1/0/26
[DeviceC-Ten-GigabitEthernet1/0/26] qos apply tap policy policy_tap inbound
[DeviceC-Ten-GigabitEthernet1/0/26] quit
Device A、Device B和Server均与Device C连接。网络环境描述如下:
· Device A和Device B分别通过端口Ten-GigabitEthernet1/0/25和Ten-GigabitEthernet1/0/26接入Device C;
· Server通过端口Ten-GigabitEthernet1/0/27接入Device C;
· 端口Ten-GigabitEthernet1/0/25和Ten-GigabitEthernet1/0/26接收的报文均携带单层VLAN Tag。
要求通过配置Device C实现如下需求:对端口Ten-GigabitEthernet1/0/25和Ten-GigabitEthernet1/0/26接收的报文添加外层的VLAN Tag为10,然后将报文通过端口Ten-GigabitEthernet1/0/27发送给Server。
图3-13
(1) 定义监控组
# 创建监控组1,并配置监控组的成员端口为Ten-GigabitEthernet1/0/27。
<DeviceC> system-view
[DeviceC] monitoring-group 1
[DeviceC-monitoring-group-1] monitoring-port ten-gigabitethernet 1/0/27
[DeviceC-monitoring-group-1] quit
(2) 定义类
# 定义类classifier_tap,匹配所有数据包。
[DeviceC] traffic classifier classifier_tap
[DeviceC-classifier-classifier_tap] if-match any
[DeviceC-classifier-classifier_tap] quit
(3) 定义流行为
# 定义流行为behavior_tap,并配置两个动作:添加报文的外层VLAN Tag为10和重定向到监控组1。
[DeviceC] traffic behavior behavior_tap1
[DeviceC-behavior-behavior_tap] nest top-most vlan 10
[DeviceC-behavior-behavior_tap] redirect monitoring-group 1
[DeviceC-behavior-behavior_tap] quit
(4) 定义策略
# 定义TAP类型策略policy_tap,并为类指定流行为。
[DeviceC] qos tap policy policy_tap
[DeviceC-qospolicy-policy_tap] classifier classifier_tap behavior behavior_tap
[DeviceC-qospolicy-policy_tap] quit
(5) 应用策略
# 将TAP类型策略policy_tap应用到端口Ten-GigabitEthernet1/0/25的入方向上。
[DeviceC] interface ten-gigabitethernet 1/0/25
[DeviceC-Ten-GigabitEthernet1/0/25] qos apply tap policy policy_tap inbound
[DeviceC-Ten-GigabitEthernet1/0/25] quit
# 将TAP类型策略policy_tap应用到端口Ten-GigabitEthernet1/0/26的入方向上。
[DeviceC] interface ten-gigabitethernet 1/0/26
[DeviceC-Ten-GigabitEthernet1/0/26] qos apply tap policy policy_tap inbound
[DeviceC-Ten-GigabitEthernet1/0/26] quit
Device A和Server均与Device B连接。网络环境描述如下:
· Device A通过端口Ten-GigabitEthernet1/0/25接入Device B;
· Server通过端口Ten-GigabitEthernet1/0/26接入Device B。
要求通过配置Device B实现如下需求:对端口Ten-GigabitEthernet1/0/25接收的报文重新标记其目的MAC地址为Server的MAC地址,然后将报文通过端口Ten-GigabitEthernet1/0/26发送给Server。
图3-14 重新标记报文的目的MAC地址组网图
(1) 定义监控组。
# 创建监控组1,并配置监控组的成员端口为Ten-GigabitEthernet1/0/26。
<DeviceB> system-view
[DeviceB] monitoring-group 1
[DeviceB-monitoring-group-1] monitoring-port ten-gigabitethernet 1/0/26
[DeviceB-monitoring-group-1] quit
(2) 定义类。
# 定义类classifier_tap,匹配所有数据包。
[DeviceB] traffic classifier classifier_tap
[DeviceB-classifier-classifier_tap] if-match any
[DeviceB-classifier-classifier_tap] quit
(3) 定义流行为。
# 定义流行为behavior_tap,并配置两个动作:重新标记报文的目的MAC地址为0050-ba27-bed3和重定向到监控组1。
[DeviceB] traffic behavior behavior_tap
[DeviceB-behavior-behavior_tap] remark destination-mac 0050-ba27-bed3
[DeviceB-behavior-behavior_tap] redirect monitoring-group 1
[DeviceB-behavior-behavior_tap] quit
(4) 定义策略。
# 定义TAP类型策略policy_tap,并为类指定流行为。
[DeviceB] qos tap policy policy_tap
[DeviceB-qospolicy-policy_tap] classifier classifier_tap behavior behavior_tap
[DeviceB-qospolicy-policy_tap] quit
(5) 应用策略。
# 将TAP类型策略policy_tap应用到端口Ten-GigabitEthernet1/0/25的入方向上。
[DeviceB] interface ten-gigabitethernet 1/0/25
[DeviceB-Ten-GigabitEthernet1/0/25] qos apply tap policy policy_tap inbound
[DeviceB-Ten-GigabitEthernet1/0/25] quit
Device A、Device B、Device C和Server均与Device D连接。网络环境描述如下:
· Device A、Device B和Device C通过端口Ten-GigabitEthernet1/0/25、Ten-GigabitEthernet1/0/26和Ten-GigabitEthernet1/0/27接入Device D;
· Server通过端口Ten-GigabitEthernet1/0/28接入Device D。
要求通过配置Device D实现如下需求:
· 对端口Ten-GigabitEthernet1/0/25接收的协议为TCP的报文添加目的MAC地址为0050-ba27-bed4,源MAC地址为0050-ba27-bed1,以太网协议号为FF;
· 对端口Ten-GigabitEthernet1/0/26接收的协议为TCP的报文添加目的MAC地址为0050-ba27-bed4,源MAC地址为0050-ba27-bed2,以太网协议号为FF;
· 对端口Ten-GigabitEthernet1/0/27接收的协议为TCP的报文添加目的MAC地址为0050-ba27-bed4,源MAC地址为0050-ba27-bed3,以太网协议号为FF;
· 然后将上述被编辑报文通过端口Ten-GigabitEthernet1/0/28发送给Server。
图3-15 添加时间戳及以太网头组网图
(1) 定义监控组。
# 创建监控组1,并配置监控组的成员端口为Ten-GigabitEthernet1/0/28。
<DeviceD> system-view
[DeviceD] monitoring-group 1
[DeviceD-monitoring-group-1] monitoring-port ten-gigabitethernet 1/0/28
[DeviceD-monitoring-group-1] quit
(2) 定义类。
# 创建一个编号为3001的IPv4高级ACL,并定义匹配协议类型为TCP的规则。
[DeviceD] acl advanced 3001
[DeviceD-acl-ipv4-adv-3001] rule permit tcp
[DeviceD-acl-ipv4-adv-3001] quit
# 定义类classifier_tap,匹配IPv4 ACL3001。
[DeviceD] traffic classifier classifier_tap
[DeviceD-classifier-classifier_tap] if-match acl 3001
[DeviceD-classifier-classifier_tap] quit
(3) 定义流行为。
# 定义流行为behavior_tap1,并配置两个动作:添加目的MAC地址为0050-ba27-bed4,源MAC地址为0050-ba27-bed1,以太网协议号为FF;重定向到监控组1。
[DeviceD] traffic behavior behavior_tap1
[DeviceD-behavior-behavior_tap1] timestamp-over-ether destination-mac 0050-ba27-bed4 source-mac 0050-ba27-bed1 ethtype-id ff
[DeviceD-behavior-behavior_tap1] redirect monitoring-group 1
[DeviceD-behavior-behavior_tap1] quit
# 定义流行为behavior_tap2,并配置两个动作:添加目的MAC地址为0050-ba27-bed4,源MAC地址为0050-ba27-bed2,以太网协议号为FF;重定向到监控组1。
[DeviceD] traffic behavior behavior_tap2
[DeviceD-behavior-behavior_tap2] timestamp-over-ether destination-mac 0050-ba27-bed4 source-mac 0050-ba27-bed2 ethtype-id ff
[DeviceD-behavior-behavior_tap2] redirect monitoring-group 1
[DeviceD-behavior-behavior_tap2] quit
# 定义流行为behavior_tap3,并配置两个动作:添加目的MAC地址为0050-ba27-bed4,源MAC地址为0050-ba27-bed3,以太网协议号为FF;重定向到监控组1。
[DeviceD] traffic behavior behavior_tap3
[DeviceD-behavior-behavior_tap3] timestamp-over-ether destination-mac 0050-ba27-bed4 source-mac 0050-ba27-bed3 ethtype-id ff
[DeviceD-behavior-behavior_tap3] redirect monitoring-group 1
[DeviceD-behavior-behavior_tap3] quit
(4) 定义策略。
# 定义TAP类型策略policy_tap1,并为类classifier_tap指定流行为behavior_tap1。
[DeviceD] qos tap policy policy_tap1
[DeviceD-qospolicy-policy_tap1] classifier classifier_tap behavior behavior_tap1
[DeviceD-qospolicy-policy_tap1] quit
# 定义TAP类型策略policy_tap2,并为类classifier_tap指定流行为behavior_tap2。
[DeviceD] qos tap policy policy_tap2
[DeviceD-qospolicy-policy_tap2] classifier classifier_tap behavior behavior_tap2
[DeviceD-qospolicy-policy_tap2] quit
# 定义TAP类型策略policy_tap3,并为类classifier_tap指定流行为behavior_tap3。
[DeviceD] qos tap policy policy_tap3
[DeviceD-qospolicy-policy_tap3] classifier classifier_tap behavior behavior_tap3
[DeviceD-qospolicy-policy_tap3] quit
(5) 应用策略。
# 将TAP类型策略policy_tap1应用到端口Ten-GigabitEthernet1/0/25的入方向上。
[DeviceD] interface ten-gigabitethernet 1/0/25
[DeviceD-Ten-GigabitEthernet1/0/25] qos apply tap policy policy_tap1 inbound
[DeviceD-Ten-GigabitEthernet1/0/25] quit
# 将TAP类型策略policy_tap2应用到端口Ten-GigabitEthernet1/0/26的入方向上。
[DeviceD] interface ten-gigabitethernet 1/0/26
[DeviceD-Ten-GigabitEthernet1/0/26] qos apply tap policy policy_tap2 inbound
[DeviceD-Ten-GigabitEthernet1/0/26] quit
# 将TAP类型策略policy_tap3应用到端口Ten-GigabitEthernet1/0/27的入方向上。
[DeviceD] interface ten-gigabitethernet 1/0/27
[DeviceD-Ten-GigabitEthernet1/0/27] qos apply tap policy policy_tap3 inbound
[DeviceD-Ten-GigabitEthernet1/0/27] quit
Device A和Server均与Device B连接。网络环境如图3-16所示。
要求通过配置Device B,对接口Ten-GigabitEthernet1/0/25接收报文进行截断,将截断后的报文通过接口Ten-GigabitEthernet1/0/26发送给Server。
(1) 定义监控组
# 创建监控组1,并配置监控组的成员接口为Ten-GigabitEthernet1/0/26。
<DeviceB> system-view
[DeviceB] monitoring-group 1
[DeviceB-monitoring-group-1] monitoring-port ten-GigabitEthernet1/0/26
[DeviceB-monitoring-group-1] quit
(2) 定义类
# 创建一个编号为3001的IPv4高级ACL,并定义匹配协议类型为TCP、源IP地址为10.0.0.1且掩码为255.255.255.0的规则。
[DeviceB] acl advanced 3001
[DeviceB-acl-ipv4-adv-3001] rule permit tcp source 10.0.0.1 255.255.255.0
[DeviceB-acl-ipv4-adv-3001] quit
# 定义类classifier_tap,匹配IPv4 ACL3001。
[DeviceB] traffic classifier classifier_tap
[DeviceB-classifier-classifier_tap] if-match acl 3001
[DeviceB-classifier-classifier_tap] quit
(3) 定义流行为
# 定义流行为behavior_tap,并配置两个动作:开启报文截断功能和重定向到监控组1。
[DeviceB] traffic behavior behavior_tap
[DeviceB-behavior-behavior_tap] truncation enable
[DeviceB-behavior-behavior_tap] redirect monitoring-group 1
[DeviceB-behavior-behavior_tap] quit
(4) 配置报文截断长度为100字节。
[DeviceB] qos truncation length 100
(5) 定义策略
# 定义TAP类型策略policy_tap,并为类指定流行为。
[DeviceB] qos tap policy policy_tap
[DeviceB-qospolicy-policy_tap] classifier classifier_tap behavior behavior_tap
[DeviceB-qospolicy-policy_tap] quit
(6) 应用策略
# 将TAP类型策略policy_tap应用到接口Ten-GigabitEthernet1/0/25的入方向上。
[DeviceB] interface ten-GigabitEthernet1/0/25
[DeviceB-Ten-GigabitEthernet1/0/25] qos apply tap policy policy_tap inbound
[DeviceB-Ten-GigabitEthernet1/0/25] quit
Device A和Server均与Device B连接。网络环境图3-17如下。
由于Server不支持解析NVGRE协议报文,需要在Device B上实现NVGRE报文头删除功能:对接口Ten-GigabitEthernet1/0/25接收的NVGRE报文进行NVGRE报文头删除,然后将报文通过接口Ten-GigabitEthernet1/0/26发送给Server。
图3-17 NVGRE报文头删除组网图
(1) 定义监控组。
# 创建监控组1,并配置监控组的成员端口为Ten-GigabitEthernet1/0/26。
[DeviceB] monitoring-group 1
[DeviceB-monitoring-group-1] monitoring-port ten-gigabitethernet 1/0/26
[DeviceB-monitoring-group-1] quit
(2) 定义类。
# 定义类classifier_tap,匹配NVGRE协议且VSID为FFFF28的报文。
[DeviceB] traffic classifier classifier_tap
[DeviceB-classifier-classifier_tap] if-match nvgre-vsid ffff28
[DeviceB-classifier-classifier_tap] quit
(3) 定义流行为。
# 定义流行为behavior_tap,并配置两个动作:删除Tunnel报文头到外层四层头起始位置再向后偏移4字节,即删除外层二层头、外层三层头和NVGRE报文的GRE头;重定向到监控组1。
[DeviceB] traffic behavior behavior_tap
[DeviceB-behavior-behavior_tap] strip-header position l4 offset 4
[DeviceB-behavior-behavior_tap] redirect monitoring-group 1
[DeviceB-behavior-behavior_tap] quit
(4) 定义策略。
# 定义TAP类型策略policy_tap,并为类指定流行为。
[DeviceB] qos tap policy policy_tap
[DeviceB-qospolicy-policy_tap] classifier classifier_tap behavior behavior_tap
[DeviceB-qospolicy-policy_tap] quit
(5) 应用策略。
# 将TAP类型策略policy_tap应用到端口Ten-GigabitEthernet1/0/25的入方向上。
[DeviceB] interface ten-gigabitethernet 1/0/25
[DeviceB-Ten-GigabitEthernet1/0/25] qos apply tap policy policy_tap inbound
[DeviceB-Ten-GigabitEthernet1/0/25] quit
优先级映射可以将报文携带的优先级字段映射成指定优先级字段值,设备根据映射后的优先级字段,为报文提供有差别的QoS服务,从而为全面有效的控制报文的转发调度等级提供依据。
优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。
报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见“13.3 附录 C 各种优先级介绍”。
设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。设备调度优先级包括以下几种:
· 本地优先级(LP):设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。
· 丢弃优先级(DP):在进行报文丢弃时参考的参数,丢弃优先级值越大的报文越被优先丢弃。
设备提供了多张优先级映射表,分别对应不同的优先级映射关系。
· dot1p-lp:802.1p优先级到本地优先级映射表;
· dscp-lp:DSCP到本地优先级映射表;
通常情况下,设备可以通过查找缺省优先级映射表(13.2 附录 B 缺省优先级映射表)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。
通常情况下,报文可能会携带有多种优先级,设备在进行优先级映射时,需要首先确定采用哪种优先级作为参考,再通过优先级映射表映射出调度优先级。优先级信任模式就是用来指定设备进行优先级映射时作为参考的优先级,本系列交换机支持以下几种优先级信任模式:
信任802.1p优先级:设备将根据报文携带的802.1p优先级查找映射表进行优先级映射。
表4-1 信任802.1p优先级的映射结果(优先级映射表处于缺省状态)
报文携带的802.1p优先级 |
本地优先级 |
队列编号 |
0 |
2 |
2 |
1 |
0 |
0 |
2 |
1 |
1 |
3 |
3 |
3 |
4 |
4 |
4 |
5 |
5 |
5 |
6 |
6 |
6 |
7 |
7 |
7 |
在信任802.1p优先级的情况下,如果报文未携带VLAN Tag,设备将使用端口优先级作为802.1p优先级,映射效果请参见上表。
信任DSCP优先级:设备将根据报文携带的DSCP优先级查找映射表进行优先级映射。
表4-2 信任DSCP优先级的映射结果(优先级映射表处于缺省状态)
报文携带的DSCP优先级 |
本地优先级 |
队列编号 |
0~7 |
2 |
2 |
8~15 |
0 |
0 |
16~23 |
1 |
1 |
24~31 |
3 |
3 |
32~39 |
4 |
4 |
40~47 |
5 |
5 |
48~55 |
6 |
6 |
56~63 |
7 |
7 |
对于接收到的以太网报文,交换机根据优先级信任模式和报文的802.1q标签状态,将采用不同的方式为其标记调度优先级。如图4-1所示:
优先级映射配置任务如下:
(1) (可选)配置优先级映射表
(2) 配置优先级映射方式。
¡ 配置优先级信任模式
¡ 配置端口优先级
(1) 进入系统视图。
system-view
(2) 进入指定的优先级映射表视图。
qos map-table { dot1p-lp | dscp-lp }
(3) 配置指定优先级映射表的映射关系。
import import-value-list export export-value
缺省情况下,优先级映射表的映射关系请参见“附录 B 缺省优先级映射表”。
多次执行本命令,最后一次执行的命令生效。
配置优先级信任模式后,设备将根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数。
在配置接口上的优先级模式时,用户可以选择下列信任模式:
· dot1p:信任报文自带的802.1p优先级,以此优先级进行优先级映射。
· dscp:信任IP报文自带的DSCP优先级,以此优先级进行优先级映射。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置优先级信任模式。
qos trust { dot1p | dscp }
缺省情况下,端口的优先级信任模式为信任802.1p优先级。
(4) 退回系统视图。
quit
按照接收端口的端口优先级,设备通过一一映射为报文分配相应的优先级。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置端口优先级。
在完成上述配置后,在任意视图下执行display命令可以显示配置后优先级映射的运行情况,通过查看显示信息验证配置的效果。
表4-3 优先级映射显示和维护
操作 |
命令 |
显示指定优先级映射表配置情况 |
display qos map-table [ dot1p-lp | dscp-lp] |
显示端口优先级信任模式信息 |
display qos trust interface [ interface-type interface-number ] |
Device A和Device B通过Device C实现互连。网络环境描述如下:
· Device A通过端口Ten-GigabitEthernet1/0/25接入Device C,向Device C发送DSCP值为3的报文;
· Device B通过端口Ten-GigabitEthernet1/0/26接入Device C,向Device C发送DSCP值为1的报文。
要求通过配置实现如下需求:如果Device C在接口Ten-GigabitEthernet1/0/27的出方向发生拥塞,则优先让Device A访问Server。
图4-2 优先级信任模式和端口优先级配置组网图
(1) 方法一
# 在接口Ten-GigabitEthernet1/0/25和Ten-GigabitEthernet1/0/26上分别配置优先级信任模式为dscp。
<DeviceC> system-view
[DeviceC] interface ten-gigabitethernet 1/0/25
[DeviceC-Ten-Gigabitethernet 1/0/25] qos trust dscp
[DeviceC-Ten-Gigabitethernet 1/0/25] quit
[DeviceC] interface ten-gigabitethernet 1/0/26
[DeviceC-Ten-Gigabitethernet 1/0/26] qos trust dscp
[DeviceC-Ten-Gigabitethernet 1/0/26] quit
(2) 方法二
# 在接口Ten-GigabitEthernet1/0/25和Ten-GigabitEthernet1/0/26上分别配置端口优先级,Ten-GigabitEthernet1/0/25上配置的端口优先级值要高于Ten-GigabitEthernet1/0/26上配置的端口优先级值。(同时保证在接口Ten-GigabitEthernet1/0/25和Ten-GigabitEthernet1/0/26上没有配置自动信任模式。)
<DeviceC> system-view
[DeviceC] interface ten-gigabitethernet 1/0/25
[DeviceC-Ten-Gigabitethernet 1/0/25] qos priority 3
[DeviceC-Ten-Gigabitethernet 1/0/25] quit
[DeviceC] interface ten-gigabitethernet 1/0/26
[DeviceC-Ten-Gigabitethernet 1/0/26] qos priority 1
[DeviceC-Ten-Gigabitethernet 1/0/26] quit
公司企业网通过Device实现各部门之间的互连。网络环境描述如下:
· 市场部门通过端口Ten-GigabitEthernet1/0/1接入Device,标记市场部门发出的报文的802.1p优先级为3;
· 研发部门通过端口Ten-GigabitEthernet1/0/2接入Device,标记研发部门发出的报文的802.1p优先级为4;
· 管理部门通过端口Ten-GigabitEthernet1/0/3接入Device,标记管理部门发出的报文的802.1p优先级为5。
实现如下需求:
访问公共服务器的时候,研发部门 > 管理部门 > 市场部门。
· 通过优先级映射将研发部门发出的报文放入出队列6中,优先进行处理;
· 通过优先级映射将管理部门发出的报文放入出队列4中,次优先进行处理;
· 通过优先级映射将市场部门发出的报文放入出队列2中,最后进行处理。
访问Internet的时候,管理部门 > 市场部门 > 研发部门。
· 重标记管理部门发出的报文本地优先级为6,优先进行处理;
· 重标记市场部门发出的报文的本地优先级为4,次优先进行处理;
· 重标记研发部门发出的报文的本地优先级为2,最后进行处理。
图4-3 优先级映射表和重标记配置组网图
(1) 配置端口的端口优先级
# 配置端口Ten-GigabitEthernet1/0/1的端口优先级为3。
<Device> system-view
[Device] interface ten-gigabitethernet 1/0/1
[Device-Ten-GigabitEthernet 1/0/1] qos priority 3
[Device-Ten-gigabitethernet 1/0/1] quit
# 配置端口Ten-GigabitEthernet1/0/2的端口优先级为4。
[Device] interface ten-gigabitethernet 1/0/2
[Device-Ten-Gigabitethernet 1/0/2] qos priority 4
[Device-Ten-Gigabitethernet 1/0/2] quit
# 配置端口Ten-GigabitEthernet1/0/3的端口优先级为5。
[Device] interface ten-gigabitethernet 1/0/3
[Device-Ten-Gigabitethernet 1/0/3] qos priority 5
[Device-Ten-Gigabitethernet 1/0/3] quit
(2) 配置优先级映射表
# 配置802.1p优先级到本地优先级映射表,将802.1p优先级3、4、5对应的本地优先级配置为2、6、4。保证访问服务器的优先级为研发部门(6)>管理部门(4)>市场部门(2)。
[Device] qos map-table dot1p-lp
[Device-maptbl-dot1p-lp] import 3 export 2
[Device-maptbl-dot1p-lp] import 4 export 6
[Device-maptbl-dot1p-lp] import 5 export 4
[Device-maptbl-dot1p-lp] quit
(3) 配置重标记
# 将管理、市场、研发部门发出的HTTP报文的802.1p优先级分别重标记为4、5、3,使其能根据前面配置的映射表分别映射到本地优先级6、4、2。
# 创建ACL 3000,用来匹配HTTP报文。
[Device] acl advanced 3000
[Device-acl-adv-3000] rule permit tcp destination-port eq 80
[Device-acl-adv-3000] quit
# 创建流分类,匹配ACL 3000。
[Device] traffic classifier http
[Device-classifier-http] if-match acl 3000
[Device-classifier-http] quit
# 配置管理部门的重标记策略并应用到接口Ten-GigabitEthernet1/0/3的入方向。
[Device] traffic behavior admin
[Device-behavior-admin] remark dot1p 4
[Device-behavior-admin] quit
[Device] qos policy admin
[Device-qospolicy-admin] classifier http behavior admin
[Device-qospolicy-admin] quit
[Device] interface ten-gigabitethernet 1/0/3
[Device-Ten-Gigabitethernet 1/0/3] qos apply policy admin inbound
# 配置市场部门的重标记策略并应用到接口Ten-GigabitEthernet1/0/1的入方向。
[Device] traffic behavior market
[Device-behavior-market] remark dot1p 5
[Device-behavior-market] quit
[Device] qos policy market
[Device-qospolicy-market] classifier http behavior market
[Device-qospolicy-market] quit
[Device] interface ten-gigabitethernet 1/0/1
[Device-Ten-Gigabitethernet 1/0/1] qos apply policy market inbound
# 配置研发部门的重标记策略并应用到接口Ten-GigabitEthernet1/0/2的入方向。
[Device] traffic behavior rd
[Device-behavior-rd] remark dot1p 3
[Device-behavior-rd] quit
[Device] qos policy rd
[Device-qospolicy-rd] classifier http behavior rd
[Device-qospolicy-rd] quit
[Device] interface ten-gigabitethernet 1/0/2
[Device-Ten-GigabitEthernet1/0/2] qos apply policy rd inbound
如果不限制用户发送的流量,那么大量用户不断突发的数据只会使网络更拥挤。为了使有限的网络资源能够更好地发挥效用,更好地为更多的用户服务,必须对用户的流量加以限制。流量监管、流量整形和限速可以实现流量的速率限制功能,而要实现此功能就必须对通过设备的流量进行度量。一般采用令牌桶(Token Bucket)对流量进行度量。
令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。
在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。
评估流量时令牌桶的参数包括:
· 平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。
· 突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。
每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走满足报文的转发的令牌;否则说明已经耗费太多令牌,流量超标了。
为了评估更复杂的情况,实施更灵活的调控策略,可以使用两个令牌桶(分别称为C桶和E桶)对流量进行评估。主要有如下三种算法。
(1) 单速率单桶双色算法
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,报文被标记为red,即红色报文。
(2) 单速率双桶三色算法
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· EBS:表示E桶的容量的增量,即E桶瞬间能够通过的超出突发流量,取值不为0。E桶的容量等于CBS与EBS的和。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
(3) 双速率双桶三色算法
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;
· EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
流量监管分为入和出两个方向,为了方便描述,下文以出方向为例。
流量监管就是对流量进行控制,通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如可以限制HTTP报文不能占用超过50%的网络带宽。如果发现某个连接的流量超标,流量监管可以选择丢弃报文,或重新配置报文的优先级。
图5-1 TP示意图
流量监管广泛的用于监管进入Internet服务提供商ISP的网络流量。流量监管还包括对所监管流量的流分类服务,并依据不同的评估结果,实施预先设定好的监管动作。这些动作可以是:
· 转发:比如对评估结果为“符合”的报文继续转发。
· 丢弃:比如对评估结果为“不符合”的报文进行丢弃。
· 改变优先级并转发:比如对评估结果为“符合”的报文,将其优先级进行重标记后再进行转发。
· 改变优先级并进入下一级监管:比如对评估结果为“符合”的报文,将其优先级进行重标记后再进入下一级的监管。
· 进入下一级的监管:流量监管可以进行分级,每级关注和监管更具体的目标。
流量整形目前只支持出方向。
流量整形是一种主动调整流量输出速率的措施。一个典型应用是基于下游网络节点的流量监管指标来控制本地流量的输出。
流量整形与流量监管的主要区别在于:
· 流量整形对流量监管中需要丢弃的报文进行缓存——通常是将它们放入缓冲区或队列内,如图5-2所示。当令牌桶有足够的令牌时,再均匀的向外发送这些被缓存的报文。
· 流量整形可能会增加延迟,而流量监管几乎不引入额外的延迟。
例如,在图5-3所示的应用中,设备Device A向Device B发送报文。Device B要对Device A发送来的报文进行流量监管,对超出规格的流量直接丢弃。
为了减少报文的无谓丢失,可以在Device A的出口对报文进行流量整形处理。将超出流量整形特性的报文缓存在Device A中。当可以继续发送下一批报文时,流量整形再从缓冲队列中取出报文进行发送。这样,发向Device B的报文将都符合Device B的流量规定。
限速分为入和出两个方向,为了方便描述,下文以出方向为例。
利用限速可以在一个接口或PW上限制发送报文(除紧急报文)的总速率。
限速也是采用令牌桶进行流量控制。假如在设备的某个接口上配置了限速,所有经由该接口发送的报文首先要经过限速的令牌桶进行处理。如果令牌桶中有足够的令牌,则报文可以发送;否则,报文将进入QoS队列进行拥塞管理。这样,就可以对该接口的报文流量进行控制。
由于采用了令牌桶控制流量,当令牌桶中存有令牌时,可以允许报文的突发性传输;当令牌桶中没有令牌时,报文必须等到桶中生成了新的令牌后才可以继续发送。这就限制了报文的流量不能大于令牌生成的速度,达到了限制流量,同时允许突发流量通过的目的。
与流量监管相比,限速能够限制所有报文。当用户只要求对所有报文限速时,使用限速比较简单。
设备目前支持基于接口、VLAN、全局应用QoS策略配置流量监管。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为。
a. 创建一个流行为并进入流行为视图。
traffic behavior behavior-name
b. 配置流量监管动作。
car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *
car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *
缺省情况下,未配置流量监管动作。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建策略并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
具体配置请参见“2.6 应用策略”
缺省情况下,未应用QoS策略。
设备目前仅支持基于接口应用QoS策略配置流量整形。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 在接口配置流量整形。
qos gts queue queue-id cir committed-information-rate [ cbs committed-burst-size ]
缺省情况下,接口上没有配置流量整形。
本系列交换机对流量整形功能的控制粒度为8kpbs
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置接口限速。
qos lr outbound cir committed-information-rate [ cbs committed-burst-size ]
缺省情况下,接口上未配置接口限速。
在完成上述配置后,在任意视图下执行display命令可以显示配置后流量监管、流量整形和接口限速的运行情况,通过查看显示信息验证配置的效果。
表5-1 流量监管、流量整形和限速显示和维护
操作 |
命令 |
显示接口的流量整形配置情况和统计信息 |
display qos gts interface [ interface-type interface-number ] |
显示限速配置情况和统计信息 |
display qos lr interface [ interface-type interface-number ] |
显示QoS和ACL资源的使用情况(本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”) |
display qos-acl resource [ slot slot-number ] |
显示流量监管的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] [ slot slot-number ] |
· 设备Device A通过接口Ten-GigabitEthernet1/0/27和设备Device B的接口Ten-GigabitEthernet1/0/25互连
· Server、Host A、Host B可经由Device A和Device B访问Internet
· Server、Host A与Device A的Ten-GigabitEthernet1/0/25接口在同一网段
· Host B与Device A的Ten-GigabitEthernet1/0/26接口在同一网段
要求在设备Device A上对接口Ten-GigabitEthernet1/0/25接收到的源自Server和Host A的报文流分别实施流量控制如下:
· 来自Server的报文流量约束为10240kbps,流量小于10240kbps时可以正常发送,流量超过10240kbps时则将违规报文的优先级设置为0后进行发送;
· 来自Host A的报文流量约束为2560kbps,流量小于2560kbps时可以正常发送,流量超过2560kbps时则丢弃违规报文;
对设备Device B的Ten-GigabitEthernet1/0/25和Ten-GigabitEthernet1/0/26接口收发报文有如下要求:
· Device B的Ten-GigabitEthernet1/0/25接口接收报文的总流量限制为20480kbps,如果超过流量限制则将违规报文丢弃;
· 经由Device B的Ten-GigabitEthernet1/0/26接口进入Internet的报文流量限制为10240kbps,如果超过流量限制则将违规报文丢弃。
图5-5 流量监管、流量整形配置组网图
(1) 配置设备Device A
# 配置ACL规则列表,分别匹配来源于Server和Host A的报文流。
[DeviceA] acl basic 2001
[DeviceA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0
[DeviceA-acl-ipv4-basic-2001] quit
[DeviceA] acl basic 2002
[DeviceA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0
[DeviceA-acl-ipv4-basic-2002] quit
# 创建流分类server,匹配Server发出的报文流。
[DeviceA] traffic classifier server
[DeviceA-classifier-server] if-match acl 2001
[DeviceA-classifier-server] quit
# 创建流分类host,匹配Host发出的报文流。
[DeviceA] traffic classifier host
[DeviceA-classifier-host] if-match acl 2002
[DeviceA-classifier-host] quit
# 创建流行为server,动作为流量监管,cir为10240kbps,对超出限制的报文丢弃。
[DeviceA] traffic behavior server
[DeviceA-behavior-server] car cir 10240 red discard
[DeviceA-behavior-server] quit
# 创建流行为host,动作为流量监管,cir为2560kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。
[DeviceA] traffic behavior host
[DeviceA-behavior-host] car cir 2560
[DeviceA-behavior-host] quit
# 创建QoS策略,命名为car,将流分类server和流行为server进行关联;将流分类host和流行为host进行关联。
[DeviceA] qos policy car
[DeviceA-qospolicy-car] classifier server behavior server
[DeviceA-qospolicy-car] classifier host behavior host
[DeviceA-qospolicy-car] quit
# 将QoS策略car应用到接口Ten-GigabitEthernet1/0/25的入方向上。
[DeviceA] interface ten-gigabitethernet 1/0/25
[DeviceA-Ten-Gigabitethernet 1/0/25] qos apply policy car inbound
(2) 配置设备Device B
# 配置高级ACL3001,匹配HTTP报文。
<DeviceB> system-view
[DeviceB] acl advanced 3001
[DeviceB-acl-adv-3001] rule permit tcp destination-port eq 80
[DeviceB-acl-adv-3001] quit
# 创建流分类http,匹配ACL 3001。
[DeviceB] traffic classifier http
[DeviceB-classifier-http] if-match acl 3001
[DeviceB-classifier-http] quit
# 创建流分类class,匹配所有报文。
[DeviceB] traffic classifier class
[DeviceB-classifier-class] if-match any
[DeviceB-classifier-class] quit
# 创建流行为car_inbound,动作为流量监管,cir为20480kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。
[DeviceB] traffic behavior car_inbound
[DeviceB-behavior-car_inbound] car cir 20480
[DeviceB-behavior-car_inbound] quit
# 创建流行为car_outbound,动作为流量监管,cir为10240kbps。
[DeviceB] traffic behavior car_outbound
[DeviceB-behavior-car_outbound] car cir 10240
[DeviceB-behavior-car_outbound] quit
# 创建QoS策略,命名为car_inbound,将流分类class和流行为car_inbound进行关联。
[DeviceB] qos policy car_inbound
[DeviceB-qospolicy-car_inbound] classifier class behavior car_inbound
[DeviceB-qospolicy-car_inbound] quit
# 创建QoS策略,命名为car_outbound,将流分类http和流行为car_outbound进行关联。
[DeviceB] qos policy car_outbound
[DeviceB-qospolicy-car_outbound] classifier http behavior car_outbound
[DeviceB-qospolicy-car_outbound] quit
# 将QoS策略car_inbound应用到接口Ten-GigabitEthernet1/0/25的入方向上。
[DeviceB] interface ten-gigabitethernet 1/0/25
[DeviceB-Ten-GigabitEthernet1/0/25] qos apply policy car_inbound inbound
# 将QoS策略car_outbound应用到接口Ten-GigabitEthernet1/0/26的出方向上。
[DeviceB] interface ten-gigabitethernet 1/0/26
[DeviceB-Ten-gigabitethernet 1/0/26] qos apply policy car_outbound outbound
所谓拥塞,是指当前供给资源相对于正常转发处理需要资源的不足,从而导致服务质量下降的一种现象。
在复杂的Internet分组交换环境下,拥塞极为常见。以下图中的两种情况为例:
· 拥塞增加了报文传输的延迟和抖动,可能会引起报文重传,从而导致更多的拥塞产生。
· 拥塞加剧会耗费大量的网络资源(特别是存储资源),不合理的资源分配甚至可能导致系统陷入资源死锁而崩溃。
在分组交换以及多用户业务并存的复杂环境下,拥塞又是不可避免的,因此必须采用适当的方法来解决拥塞。
拥塞管理的中心内容就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序。拥塞管理的处理包括队列的创建、报文的分类、将报文送入不同的队列、队列调度等。
对于拥塞管理,一般采用队列技术,使用一个队列算法对流量进行分类,之后用某种优先级别算法将这些流量发送出去。
队列调度对不同优先级的报文进行分级处理,优先级高的会得到优先发送。本系列交换机支持的队列包括:严格优先级SP(Strict-Priority)队列、加权轮询WRR(Weighted Round Robin)队列、加权公平队列WFQ(Weighted Fair Queuing)、SP+WRR和SP+WFQ队列。
图6-2 SP队列示意图
SP队列是针对关键业务类型应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。以图6-2为例,优先队列将端口的8个输出队列分成8类,依次为7、6、5、4、3、2、1、0队列,它们的优先级依次降低。
在队列调度时,SP严格按照优先级从高到低的次序优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。
SP的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文将一直得不到服务。
图6-3 WRR队列示意图
WRR队列在队列之间进行轮流调度,保证每个队列都得到一定的服务时间。以端口有8个输出队列为例,WRR可为每个队列配置一个加权值(依次为w7、w6、w5、w4、w3、w2、w1、w0),加权值表示获取资源的比重。如一个100Mbps的端口,配置它的WRR队列的加权值为50、50、30、30、10、10、10、10(依次对应w7、w6、w5、w4、w3、w2、w1、w0),这样可以保证最低优先级队列至少获得5Mbps的带宽,解决了采用SP调度时低优先级队列中的报文可能长时间得不到服务的问题。
WRR队列还有一个优点是,虽然多个队列的调度是轮询进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度,这样带宽资源可以得到充分的利用。
WRR队列分为:
· 基本WRR队列:基本WRR队列包含多个队列,用户可以定制各个队列的权重,WRR按用户设定的参数进行加权轮询调度。
· 分组WRR队列:所有队列全部采用WRR调度,用户可以根据需要将输出队列划分为WRR优先级队列组1和WRR优先级队列组2。进行队列调度时,设备首先在WRR优先级队列组1中进行轮询调度;优先级队列组1中没有报文发送时,设备才在优先级队列组2中进行轮询调度。当前设备仅支持WRR优先级队列组1。
在分组WRR队列中,也可以配置队列加入SP分组,采用严格优先级调度算法。调度时先调度SP组,然后调度其他WRR优先组。
图6-4 WFQ队列
WFQ和WRR队列调度算法类似,同样分为基本WFQ队列和分组WFQ队列。当前设备仅支持WRR优先级队列组1。
在分组WFQ队列中,也可以配置队列加入SP分组,采用严格优先级调度算法。两者差异如下:WFQ支持带宽保证,可以保证端口流量拥塞时能够获得的最小队列带宽
进行队列调度时,首先调度WFQ组的队列中满足WFQ最小保证带宽的流量,然后按SP方式对SP组中的队列进行调度,最后再按WFQ组中各队列的调度权重进行轮询调度。
本系列交换机提供了两种方式来配置拥塞管理功能,分别为端口队列配置方式和队列调度策略配置方式,两种方式的效果相同,用户可以选择其中一种方式进行配置。
配置SP队列 |
|||
配置WRR队列 |
|||
配置WFQ队列 |
|||
配置SP+WRR队列 |
|||
配置SP+WFQ队列 |
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置SP队列。
qos sp
缺省情况下,端口使用SP队列进行调度。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 开启WRR队列。
qos wrr byte-count
缺省情况下,端口使用SP队列进行调度。
(4) 配置分组WRR队列的参数。
qos wrr queue-id group { 1 | 2 } byte-count schedule-value
缺省情况下,所有队列均处于WRR调度组1中,各队列的权重分别为1、2、3、4、5、9、13、15。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 开启WFQ队列。
qos wfq byte-count
缺省情况下,端口使用SP队列进行调度。
(4) 配置分组WFQ队列的参数。
qos wfq queue-id group { 1 | 2 } byte-count schedule-value
缺省情况下,当端口使用WFQ队列时,所有队列均处于WFQ调度组1中,各队列的调度权重值均为1。
(5) (可选)配置WFQ队列的最小保证带宽值。
qos bandwidth queue queue-id min bandwidth-value
缺省情况下,未配置最小保证带宽。
仅队列5、6、7支持最小带宽保证。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 开启WRR队列。
qos wrr byte-count
缺省情况下,所有端口均使用SP队列。
(4) 配置队列加入SP组,采用严格优先级调度算法。
qos wrr queue-id group sp
缺省情况下,当端口使用WRR队列时,所有队列均处于WRR调度组1中。
重复执行该命令可将多个队列加入SP组。
(5) 配置队列加入WRR调度组。
qos wrr queue-id group { 1 | 2 } byte-count schedule-value
缺省情况下,所有队列均处于WRR调度组1中,各队列的权重分别为1、2、3、4、5、9、13、15。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 开启WFQ队列 。
qos wfq byte-count
缺省情况下,端口使用SP队列进行调度。
(4) 配置队列加入SP组,采用严格优先级调度算法。
qos wfq queue-id group sp
缺省情况下,当端口使用WFQ队列时,所有队列均处于WFQ调度组1中。
重复执行该命令可以将多个队列加入SP组。
加入SP组的多个队列间将采用严格优先级调度算法。
(5) 配置队列加入WFQ调度组。
qos wfq queue-id group { 1 | 2 } byte-count schedule-value
缺省情况下,当端口使用WFQ队列时,所有队列均处于WFQ调度组1中,各队列的调度权重值均为1。
(6) (可选)配置WFQ队列的最小保证带宽值。
qos bandwidth queue queue-id min bandwidth-value
缺省情况下,处于WFQ调度组内的各队列未配置最小保证带宽。
仅队列5、6、7支持最小带宽保证。
队列调度策略配置方式是在一个策略中配置各个队列的调度参数,最后通过在接口应用该策略来实现拥塞管理功能。
队列调度策略中的队列支持三种调度方式:SP、WRR、WFQ。在一个队列调度策略中支持SP和WRR、SP和WFQ的混合配置。具体调度方式,可参考6.1.2 拥塞管理策略中介绍的内容。以SP和WRR分组混合配置为例,调度关系如图6-5所示。
图6-5 SP和WRR混合配置图
· 设备优先调度SP组队列中的报文。
· 队列7(即图中的Q7,下同)在SP组中优先级最高,该队列的报文优先发送。
· 队列6在SP组中优先级次之,队列7为空时发送本队列的报文。
· 队列0在SP组中优先级最低,队列7、6为空时发送本队列的报文。
· 队列3、4、5之间按照权重轮询调度,在队列7、6、0为空时调度WRR分组1。
· 队列1、2之间按照权重轮询调度,在队列7、6、0、5、4、3为空时调度WRR分组2。
队列调度策略分为基础队列调度策略和高级队列调度策略两类:
· 在基础队列调度策略中,用户可以配置队列调度模式和调度权重。
· 在高级队列调度策略中,除队列调度模式和调度权重外,用户还可以对队列的最小带宽保证、服务类型等高级设置进行调整。
配置队列调度策略时,用户首先要创建一个队列调度策略,然后进入队列调度策略视图进行队列调度参数的相关配置,最后将队列调度策略应用到接口。
队列调度策略中队列的调度参数支持动态修改,从而方便修改已经应用到接口上的队列调度策略。
(1) 进入系统视图。
system-view
(2) 创建队列调度策略,并进入相应的队列调度策略视图。
qos qmprofile profile-name
缺省情况下,不存在用户自定义的队列调度策略。
(3) (可选)配置队列调度参数。请选择其中一项进行配置。
¡ 配置严格优先级调度:
queue queue-id sp
¡ 配置加权轮询调度:
queue queue-id wrr group group-id byte-count schedule-value
¡ 配置加权公平队列调度:
queue queue-id wfq group group-id byte-count schedule-value
缺省情况下,队列调度策略的内容为所有队列均使用SP方法进行调度。
可以将全部队列配置为同种调度方式,也可以配置为SP+WRR方式或SP+WFQ方式,但不能配置为WRR+WFQ方式。
同一个队列调度策略中的不同队列,可以配置不同的调度方式。
(4) (可选)配置队列调度策略下队列的最小带宽保证。
bandwidth queue queue-id min bandwidth-value
只能对使用WFQ算法的队列配置最小保证带宽值。
只能对使用WFQ算法的队列5、6、7配置最小保证带宽值。
(1) 退回系统视图。
quit
(2) 进入接口视图。
interface interface-type interface-number
(3) 在接口上应用队列调度策略
qos apply qmprofile profile-name
每个接口只能应用一个队列调度策略。
接口GigabitEthernet1/0/1的队列调度方式如下:
· 队列7优先级最高,该队列报文优先发送。
· 队列0~6之间按照权重轮询调度,属于WRR分组,使用报文个数作为调度权重,分别为2、1、2、4、6、8、10,在队列7为空时调度WRR分组。
# 进入系统视图。
<Sysname> system-view
# 创建队列调度策略qm1。
[Sysname] qos qmprofile qm1
[Sysname-qmprofile-qm1]
# 配置队列7为SP队列。
[Sysname-qmprofile-qm1] queue 7 sp
# 配置队列0~6属于WRR分组1,使用报文个数作为调度权重,分别为2、1、2、4、6、8、10。
[Sysname-qmprofile-qm1] queue 0 wrr group 1 byte-count 2
[Sysname-qmprofile-qm1] queue 1 wrr group 1 byte-count 1
[Sysname-qmprofile-qm1] queue 2 wrr group 1 byte-count 2
[Sysname-qmprofile-qm1] queue 3 wrr group 1 byte-count 4
[Sysname-qmprofile-qm1] queue 4 wrr group 1 byte-count 6
[Sysname-qmprofile-qm1] queue 5 wrr group 1 byte-count 8
[Sysname-qmprofile-qm1] queue 6 wrr group 1 byte-count 10
[Sysname-qmprofile-qm1] quit
# 把队列调度策略qm1应用到接口GigabitEthernet1/0/1上。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] qos apply qmprofile qm1
配置完成后,接口GigabitEthernet1/0/1按指定方式进行队列调度。
在完成上述配置后,在任意视图下执行display命令可以查看端口队列出方向的统计信息,通过查看队列统计信息,您可以了解指定端口或全部端口的队列工作状态。
表6-2 显示端口队列出方向的统计信息
操作 |
命令 |
显示端口队列出方向的统计信息 |
display qos queue-statistics interface [ interface-type interface-number ] outbound |
在完成上述配置后,在任意视图下执行display命令可以显示配置后队列的运行情况,通过查看显示信息验证配置的效果。
表6-3 拥塞管理的显示和维护
操作 |
命令 |
显示接口上所有队列配置情况和统计信息 |
display qos queue interface [ interface-type interface-number ] |
显示SP队列 |
display qos queue sp interface [ interface-type interface-number ] |
显示WRR队列的配置 |
display qos queue wrr interface [ interface-type interface-number ] |
显示WFQ队列的配置 |
display qos queue wfq interface [ interface-type interface-number ] |
显示队列调度策略的配置信息 |
display qos qmprofile configuration [ profile-name ] [ slot slot-number ] |
显示接口的队列调度策略应用信息 |
display qos qmprofile interface [ interface-type interface-number ] |
拥塞避免是一种流量控制机制,它通过监视网络资源(如队列或内存缓冲区)的使用情况,在拥塞产生或有加剧的趋势时主动丢弃报文,通过调整网络的流量来避免网络过载。设备在丢弃报文时,需要与源端的流量控制动作(比如TCP流量控制)相配合,调整网络的流量到一个合理的负载状态。丢包策略和源端的流量控制相结合,可以使网络的吞吐量和利用效率最大化,并且使报文丢弃和延迟最小化。
传统的丢包策略采用尾部丢弃(Tail-Drop)的方法。当队列的长度达到最大值后,所有新到来的报文都将被丢弃。
这种丢弃策略会引发TCP全局同步现象:当队列同时丢弃多个TCP连接的报文时,将造成多个TCP连接同时进入拥塞避免和慢启动状态以降低并调整流量,而后又会在某个时间同时出现流量高峰。如此反复,使网络流量忽大忽小,网络不停震荡。
为避免TCP全局同步现象,可使用RED或WRED。
RED和WRED通过随机丢弃报文避免了TCP的全局同步现象,使得当某个TCP连接的报文被丢弃、开始减速发送的时候,其他的TCP连接仍然有较高的发送速度。这样,无论什么时候,总有TCP连接在进行较快的发送,提高了线路带宽的利用率。
在RED类算法中,为每个队列都设定上限和下限,对队列中的报文进行如下处理:
· 当队列的长度小于下限时,不丢弃报文;
· 当队列的长度超过上限时,丢弃所有到来的报文;
· 当队列的长度在上限和下限之间时,设备按用户配置的丢弃概率随机丢弃到来的报文。
直接采用队列的长度和上限、下限比较并进行丢弃,将会对突发性的数据流造成不公正的待遇,不利于数据流的传输。WRED采用平均队列和设置的队列上限、下限比较来确定丢弃的概率。
队列平均长度既反映了队列的变化趋势,又对队列长度的突发变化不敏感,避免了对突发性数据流的不公正待遇。
WRED和队列机制的关系如下图所示。
图7-1 WRED和队列机制关系示意图
当WRED和WFQ配合使用时,可以实现基于流的WRED。在进行分类的时候,不同的流有自己的队列,对于流量小的流,由于其队列长度总是比较小,所以丢弃的概率将比较小。而流量大的流将会有较大的队列长度,从而丢弃较多的报文,保护了流量较小的流的利益。
WRED采用的丢弃报文的动作虽然缓解了拥塞对网络的影响,但将报文从发送端转发到被丢弃位置之间所消耗的网络资源已经被浪费了。因此,在拥塞发生时,如果能将网络的拥塞状况告知发送端,使其主动降低发送速率或减小报文窗口大小,便可以更高效的利用网络资源。
RFC 2481定义了一种端到端的拥塞通知机制,称为ECN功能。ECN功能利用IP报文头中的DS域来标记报文传输路径上的拥塞状态。支持该功能的终端设备可以通过报文内容判断出传输路径上发生了拥塞,从而调整报文的发送方式,避免拥塞加剧。ECN功能对IP报文头中DS域的最后两个比特位(称为ECN域)进行了如下定义:
· 比特位6用于标识发送端设备是否支持ECN功能,称为ECT位(ECN-Capable Transport)
· 比特位7用于标识报文在传输路径上是否经历过拥塞,称为CE位(Congestion Experienced)
· 关于DS域的介绍,请参见“13.3.1 IP优先级和DSCP优先级”。
· 在实际应用中,设备将ECT位为1、CE位为0的报文,以及ECT位为0,CE位为1的报文都识别为由支持ECN功能的终端发出的报文。
在设备上开启ECN功能后,拥塞管理功能将按如下方式对报文进行处理:
· 如果队列长度小于下限,不丢弃报文,也不对ECN域进行识别和标记。
· 如果队列长度在上限和下限之间,当设备根据丢弃概率计算出需要丢弃某个报文时,将检查该报文的ECN域。如果ECN域显示该报文由支持ECN的终端发出,设备会将报文的ECT位和CE位都标记为1,然后转发该报文;如果ECN域显示报文传输路径中已经经历过拥塞(即ECT和CE位都为1),则设备直接转发该报文,不对ECN域进行重新标记;如果ECT位和CE位都为0,设备会将该报文丢弃。
· 如果队列长度超过上限,无论报文是否由支持ECN的终端发出,都将会被设备丢弃。
WRED有两种配置方式:
· 配置WRED参数方式:在接口上配置WRED的各种参数,并开启WRED。
· 配置接口应用WRED表方式:在系统视图下创建WRED表,然后在接口上应用WRED表。
在进行WRED配置时,需要事先确定如下参数:
· 队列上限和下限:当队列平均长度小于下限时,不丢弃报文。当队列平均长度在上限和下限之间时,设备随机丢弃报文,队列越长,丢弃概率越高。当队列平均长度超过上限时,丢弃所有到来的报文。
· 丢弃优先级:在进行报文丢弃时参考的参数,0对应绿色报文、1对应黄色报文、2对应红色报文,红色报文将被优先丢弃。
· 计算平均队列长度的指数:指数越大,计算平均队列长度时对队列的实时变化越不敏感。计算队列平均长度的公式为:平均队列长度=(以前的平均队列长度×(1-1/2n))+(当前队列长度×(1/2n))。其中n表示指数。
· 计算丢弃概率的分母:配置接口的WRED参数时,在计算丢弃概率的公式中作为分母。取值越大,计算出的丢弃概率越小。
· 丢弃概率:以百分数的形式表示丢弃报文的概率,取值越大,报文被丢弃的机率越大。
创建并应用WRED后,拥塞时设备根据报文所在队列进行随机丢弃。
同一个表可以同时在多个接口应用。WRED表被应用到接口后,用户可以对WRED表的取值进行修改,但是不能删除该WRED表。
设备最多支持配置6个不同的WRED规则。当配置了6个WRED规则,且某个规则所在的WRED表被应用到多个接口上时,若修改该规则,则需要先取消该规则所在的WRED表在这些接口上的应用,修改规则后重新将WRED表应用在这些接口上。
(1) 进入系统视图。
system-view
(2) 创建WRED表,并进入WRED表视图。
qos wred queue table table-name
(3) (可选)配置计算平均队列长度的指数。
queue queue-value weighting-constant exponent
缺省情况下,计算平均队列长度的指数为9。
(4) (可选)配置WRED表的参数。
queue queue-id [ drop-level drop-level ] low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]
缺省情况下,low-limit的取值为100,high-limit的取值为1000,discard-prob的取值为10。
(5) (可选)配置队列的拥塞通知功能。
queue queue-value ecn
(6) 退回系统视图。
quit
(7) 进入接口视图。
interface interface-type interface-number
(8) 在接口应用WRED表。
qos wred apply [ table-name ]
缺省情况下,接口没有应用WRED全局表,即接口采用尾丢弃。
同一个表可以同时在多个接口应用。WRED表被应用到接口后,用户可以对WRED表的取值进行修改,但是不能删除该WRED表。
接口Ten-GigabitEthernet1/0/25应用WRED策略,当发生报文拥塞时,采用如下丢弃方式:
· 为保证高优先级报文尽量通过,区分不同的队列,队列号越大,丢弃概率越低。为队列0、队列3、队列7三个级别配置不同的丢弃参数。
· 区分不同颜色报文的丢弃概率,对于队列0,绿色、黄色、红色报文的丢弃概率分别为25%、50%、75%;对于队列3,绿色、黄色、红色报文的丢弃概率分别为5%、10%、25%;对于队列7,绿色、黄色、红色报文的丢弃概率分别为1%、5%、10%。
· 对队列7开启拥塞通知功能。
# 配置基于队列的WRED表,并为不同队列不同丢弃优先级配置丢弃参数。
<Sysname> system-view
[Sysname] qos wred queue table queue-table1
[Sysname-wred-table-queue-table1] queue 0 drop-level 0 low-limit 128 high-limit 512 discard-probability 25
[Sysname-wred-table-queue-table1] queue 0 drop-level 1 low-limit 128 high-limit 512 discard-probability 50
[Sysname-wred-table-queue-table1] queue 0 drop-level 2 low-limit 128 high-limit 512 discard-probability 75
[Sysname-wred-table-queue-table1] queue 3 drop-level 0 low-limit 256 high-limit 640 discard-probability 5
[Sysname-wred-table-queue-table1] queue 3 drop-level 1 low-limit 256 high-limit 640 discard-probability 10
[Sysname-wred-table-queue-table1] queue 3 drop-level 2 low-limit 256 high-limit 640 discard-probability 25
[Sysname-wred-table-queue-table1] queue 7 drop-level 0 low-limit 512 high-limit 1024 discard-probability 1
[Sysname-wred-table-queue-table1] queue 7 drop-level 1 low-limit 512 high-limit 1024 discard-probability 5
[Sysname-wred-table-queue-table1] queue 7 drop-level 2 low-limit 512 high-limit 1024 discard-probability 10
[Sysname-wred-table-queue-table1] queue 7 ecn
[Sysname-wred-table-queue-table1] quit
# 在接口Ten-GigabitEthernet1/0/25上应用基于队列的WRED表。
[Sysname] interface ten-gigabitethernet 1/0/25
[Sysname-Ten-GigabitEthernet1/0/25] qos wred apply queue-table1
[Sysname-Ten-GigabitEthernet1/0/25] quit
在完成上述配置后,在任意视图下执行display命令可以显示配置后WRED的运行情况,通过查看显示信息验证配置的效果。
表7-1 拥塞避免显示和维护
操作 |
命令 |
显示接口的WRED配置情况和统计信息 |
display qos wred interface [ interface-type interface-number ] |
显示WRED表配置情况 |
display qos wred table [ name table-name ] [ slot slot-number ] |
流量过滤是指对符合流分类的流进行过滤的动作。例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。
设备目前支持基于接口、VLAN、全局应用QoS策略配置流量过滤。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为。
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 配置流量过滤动作。
filter { deny | permit }
缺省情况下,未配置流量过滤动作。
如果配置了filter deny命令,则在该流行为视图下配置的其它流行为(除流量统计外)都不会生效。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建策略并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
具体配置请参见“2.6 应用策略”
缺省情况下,未应用QoS策略。
(6) (可选)显示流量过滤的相关配置信息。
display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]
Host通过接口Ten-GigabitEthernet1/0/25接入设备Device。
配置流量过滤功能,对接口Ten-GigabitEthernet1/0/25接收的源端口号不等于21的TCP报文进行丢弃。
图8-1 流量过滤基本组网图
# 定义高级ACL 3000,匹配源端口号不等于21的数据流。
<Device> system-view
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule 0 permit tcp source-port neq 21
[Device-acl-ipv4-adv-3000] quit
# 定义类classifier_1,匹配高级ACL 3000。
[Device] traffic classifier classifier_1
[Device-classifier-classifier_1] if-match acl 3000
[Device-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。
[Device] traffic behavior behavior_1
[Device-behavior-behavior_1] filter deny
[Device-behavior-behavior_1] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1。
[Device] qos policy policy
[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Device-qospolicy-policy] quit
# 将策略policy应用到端口Ten-GigabitEthernet1/0/25的入方向上。
[Device] interface ten-gigabitethernet 1/0/25
[Device-Ten-GigabitEthernet1/0/25] qos apply policy policy inbound
重标记是将报文的优先级或者标志位进行设置,重新定义报文的优先级等。例如,对于IP报文来说,可以利用重标记对IP报文中的IP优先级或DSCP值进行重新设置,控制IP报文的转发。
重标记动作的配置,可以通过与类关联,将原来报文的优先级或标志位重新进行标记。
重标记可以和优先级映射功能配合使用,具体请参见“4 优先级映射”。目前可以通过MQC方式和全局优先级重标记方式配置重标记。
设备目前支持基于接口、VLAN、全局应用QoS策略配置重标记。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 重新标记报文的动作。
具体重标记动作的介绍,请查看“QoS命令”中的remark命令。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建一个策略,并进入策略视图。
qos [ tap ] policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
具体配置请参见“2.6 应用策略”
缺省情况下,未应用QoS策略。
(6) (可选)显示重标记的相关配置信息。
display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]
公司企业网通过Device实现互连。网络环境描述如下:
· Host A和Host B通过端口Ten-GigabitEthernet1/0/25接入Device;
· 数据库服务器、邮件服务器和文件服务器通过端口Ten-GigabitEthernet1/0/26接入Device。
通过配置重标记功能,Device上实现如下需求:
· 优先处理Host A和Host B访问数据库服务器的报文;
· 其次处理Host A和Host B访问邮件服务器的报文;
· 最后处理Host A和Host B访问文件服务器的报文。
图9-1 重标记基本组网图
# 定义高级ACL 3000,对目的IP地址为192.168.0.1的报文进行分类。
<Device> system-view
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule permit ip destination 192.168.0.1 0
[Device-acl-ipv4-adv-3000] quit
# 定义高级ACL 3001,对目的IP地址为192.168.0.2的报文进行分类。
[Device] acl advanced 3001
[Device-acl-ipv4-adv-3001] rule permit ip destination 192.168.0.2 0
[Device-acl-ipv4-adv-3001] quit
# 定义高级ACL 3002,对目的IP地址为192.168.0.3的报文进行分类。
[Device] acl advanced 3002
[Device-acl-ipv4-adv-3002] rule permit ip destination 192.168.0.3 0
[Device-acl-ipv4-adv-3002] quit
# 定义类classifier_dbserver,匹配高级ACL 3000。
[Device] traffic classifier classifier_dbserver
[Device-classifier-classifier_dbserver] if-match acl 3000
[Device-classifier-classifier_dbserver] quit
# 定义类classifier_mserver,匹配高级ACL 3001。
[Device] traffic classifier classifier_mserver
[Device-classifier-classifier_mserver] if-match acl 3001
[Device-classifier-classifier_mserver] quit
# 定义类classifier_fserver,匹配高级ACL 3002。
[Device] traffic classifier classifier_fserver
[Device-classifier-classifier_fserver] if-match acl 3002
[Device-classifier-classifier_fserver] quit
# 定义流行为behavior_dbserver,动作为重标记报文的DSCP值为4。
[Device] traffic behavior behavior_dbserver
[Device-behavior-behavior_dbserver] remark dscp 4
[Device-behavior-behavior_dbserver] quit
# 定义流行为behavior_mserver,动作为重标记报文的DSCP值为3。
[Device] traffic behavior behavior_mserver
[Device-behavior-behavior_mserver] remark dscp 3
[Device-behavior-behavior_mserver] quit
# 定义流行为behavior_fserver,动作为重标记报文的DSCP值为2。
[Device] traffic behavior behavior_fserver
[Device-behavior-behavior_fserver] remark dscp 2
[Device-behavior-behavior_fserver] quit
# 定义策略policy_server,为类指定流行为。
[Device] qos policy policy_server
[Device-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver
[Device-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver
[Device-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver
[Device-qospolicy-policy_server] quit
# 将策略policy_server应用到端口Ten-GigabitEthernet1/0/25上。
[Device] interface ten-gigabitethernet 1/0/25
[Device-Ten-Gigabitethernet 1/0/25] qos apply policy policy_server inbound
[Device-Ten-Gigabitethernet 1/0/25] quit
Nest用来为符合流分类的流添加一层VLAN Tag,使携带该VLAN Tag的报文通过对应VLAN。例如,为从用户网络进入运营商网络的VLAN报文添加外层VLAN Tag,使其携带运营商网络分配的VLAN Tag穿越运营商网络。
当前设备支持基于接口、VLAN、全局应用QoS策略配置Nest。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 配置添加报文的外层VLAN Tag动作。
nest top-most vlan vlan-id
缺省情况下,未配置添加报文的外层VLAN Tag动作。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建一个策略,并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
具体配置请参见“2.6 应用策略”
缺省情况下,未应用QoS策略。
(6) (可选)显示Nest的相关配置信息。
display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]
· VPN A中的Site 1和Site 2是某公司的两个分支机构,利用VLAN 5承载业务。由于分处不同地域,这两个分支机构采用了服务提供商(SP)所提供的VPN接入服务,SP将VLAN 100分配给这两个分支机构使用。
· 该公司希望其下属的这两个分支机构可以跨越SP的网络实现互通。
图10-1 Nest基本功能组网图
(1) 配置PE 1
# 定义类test的匹配规则为:匹配从Ten-GigabitEthernet1/0/25收到的VLAN ID值为5的报文。
<PE1> system-view
[PE1] traffic classifier test
[PE1-classifier-test] if-match service-vlan-id 5
[PE1-classifier-test] quit
# 在流行为test上配置如下动作:添加VLAN ID为100的外层VLAN Tag。
[PE1] traffic behavior test
[PE1-behavior-test] nest top-most vlan 100
[PE1-behavior-test] quit
# 在策略test中为类test指定采用流行为test。
[PE1] qos policy test
[PE1-qospolicy-test] classifier test behavior test
[PE1-qospolicy-test] quit
# 配置下行端口Ten-GigabitEthernet1/0/25为Hybrid端口且允许VLAN 100的报文不携带VLAN Tag通过。
[PE1] interface ten-gigabitethernet 1/0/25
[PE1-Ten-Gigabitethernet 1/0/25] port link-type hybrid
[PE1-Ten-Gigabitethernet 1/0/25] port hybrid vlan 100 untagged
# 在下行端口Ten-gigabitethernet 1/0/25的入方向上应用上行策略test。
[PE1-Ten-Gigabitethernet 1/0/25] qos apply policy test inbound
[PE1-Ten-Gigabitethernet 1/0/25] quit
# 配置上行端口Ten-gigabitethernet 1/0/26为Trunk端口且允许VLAN 5和VLAN 100通过。
[PE1] interface ten-gigabitethernet 1/0/26
[PE1-Ten-Gigabitethernet 1/0/26] port link-type trunk
[PE1-Ten-Gigabitethernet 1/0/26] port trunk permit vlan 5 100
[PE1-Ten-Gigabitethernet 1/0/26] quit
(2) 配置PE 2
PE 2的配置与PE 1完全一致,这里不再赘述。
流量重定向就是将符合流分类的流重定向到其他地方进行处理。
目前支持的流量重定向包括以下几种:
· 重定向到CPU:对于需要CPU处理的报文,可以通过配置上送给CPU。
· 重定向到接口:对于收到需要由某个接口处理的报文时,可以通过配置重定向到此接口。
· 重定向到监控组:对于收到需要由某些接口处理的报文时,可以通过配置重定向到此监控组。
· 重定向到下一跳:对于收到需要由某个路由处理的报文时,可以通过配置重定向到下一跳。
配置流量重定向时需要注意的是:
· 当前设备支持基于接口、VLAN、全局应用QoS策略配置流量重定向。
· 在配置重定向动作时,同一个流行为中,多次配置重定向命令,最后一次配置的生效。
· 配置重定向到指定的以太网接口后,如果该以太网接口所在的接口板或接口模块扩展卡被拔出,设备将不显示流行为下的重定向到该以太网接口的配置,重定向动作失效;当接口板或接口模块扩展卡重新插回设备后,此时设备可以显示流行为下的重定向到该以太网接口的配置,重定向动作会继续生效。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 配置流量重定向动作。
redirect { cpu | interface interface-type interface-number | monitoring-group group-id | next-hop { ipv4-add1 [ track track-entry-number ] [ ipv4-add2 [ track track-entry-number ] ] | ipv6-add1 [ track track-entry-number ] [ ipv6-add2 [ track track-entry-number ] ] } [ fail-action { discard | forward } ] }
缺省情况下,未配置流量重定向动作。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建一个策略,并进入策略视图。
qos [ tap ] policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
具体配置请参见“2.6 应用策略”
缺省情况下,未应用QoS策略。
(6) (可选)显示流量重定向的相关配置信息。
display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]
网络环境描述如下:
· Device A通过两条链路与Device B连接,同时Device A和Device B各自连接其他的设备;
· Device A上的端口Ten-GigabitEthernet1/0/26和Device B上的端口Ten-GigabitEthernet1/0/26属于VLAN 200;
· Device A上的端口Ten-GigabitEthernet1/0/27和Device B上的端口Ten-GigabitEthernet1/0/27属于VLAN 201;
· Device A上接口Vlan-interface200的IP地址为200.1.1.1/24,接口Vlan-interface201的IP地址为201.1.1.1/24;
· Device B上接口Vlan-interface200的IP地址为200.1.1.2/24,接口Vlan-interface201的IP地址为201.1.1.2/24。
配置重定向至接口,满足如下需求:
· 将Device A的端口Ten-GigabitEthernet1/0/25接收到的源IP地址为2.1.1.1的报文转发至Ten-GigabitEthernet1/0/26;
· 将Device A的端口Ten-GigabitEthernet1/0/25接收到的源IP地址为2.1.1.2的报文转发至Ten-GigabitEthernet1/0/27;
· 对于Device A的端口Ten-GigabitEthernet1/0/25接收到的其它报文,按照查找路由表的方式进行转发。
图11-1 重定向至接口配置组网图
# 定义基本ACL 2000,对源IP地址为2.1.1.1的报文进行分类。
<DeviceA> system-view
[DeviceA] acl basic 2000
[DeviceA-acl-ipv4-basic-2000] rule permit source 2.1.1.1 0
[DeviceA-acl-ipv4-basic-2000] quit
# 定义基本ACL 2001,对源IP地址为2.1.1.2的报文进行分类。
[DeviceA] acl basic 2001
[DeviceA-acl-ipv4-basic-2001] rule permit source 2.1.1.2 0
[DeviceA-acl-ipv4-basic-2001] quit
# 定义类classifier_1,匹配基本ACL 2000。
[DeviceA] traffic classifier classifier_1
[DeviceA-classifier-classifier_1] if-match acl 2000
[DeviceA-classifier-classifier_1] quit
# 定义类classifier_2,匹配基本ACL 2001。
[DeviceA] traffic classifier classifier_2
[DeviceA-classifier-classifier_2] if-match acl 2001
[DeviceA-classifier-classifier_2] quit
# 定义流行为behavior_1,动作为重定向至Ten-GigabitEthernet1/0/26。
[DeviceA] traffic behavior behavior_1
[DeviceA-behavior-behavior_1] redirect interface ten-gigabitethernet 1/0/26
[DeviceA-behavior-behavior_1] quit
# 定义流行为behavior_2,动作为重定向至Ten-GigabitEthernet1/0/27。
[DeviceA] traffic behavior behavior_2
[DeviceA-behavior-behavior_2] redirect interface ten-gigabitethernet 1/0/27
[DeviceA-behavior-behavior_2] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1,为类classifier_2指定流行为behavior_2。
[DeviceA] qos policy policy
[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1
[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2
[DeviceA-qospolicy-policy] quit
# 将策略policy应用到端口Ten-GigabitEthernet1/0/25的入方向上。
[DeviceA] interface ten-gigabitethernet 1/0/25
[DeviceA- Ten-Gigabitethernet 1/0/25] qos apply policy policy inbound
流量统计就是通过与类关联,对符合匹配规则的流进行统计。例如,可以统计从某个源IP地址发送的报文,然后管理员对统计信息进行分析,根据分析情况采取相应的措施。
设备当前支持基于接口、VLAN、全局应用QoS策略配置流量统计。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为。
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 为流行为配置流量统计动作。
accounting [ byte | packet ]
缺省情况下,未配置流量统计动作。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建一个策略,并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
具体配置请参见“2.6 应用策略”
缺省情况下,未应用QoS策略。
(6) (可选)显示流量统计的相关配置信息。
关于显示流量统计命令,请参见“QoS命令”中的display qos policy global、display qos policy interface和display qos vlan-policy。
用户网络描述如下:Host通过接口Ten-GigabitEthernet1/0/25接入设备Device。
配置流量统计功能,对接口Ten-GigabitEthernet1/0/25接收的源IP地址为1.1.1.1/24的报文进行统计。
图12-1 流量统计基本组网图
# 定义基本ACL 2000,对源IP地址为1.1.1.1的报文进行分类。
<Device> system-view
[Device] acl basic 2000
[Device-acl-ipv4-basic-2000] rule permit source 1.1.1.1 0
[Device-acl-ipv4-basic-2000] quit
# 定义类classifier_1,匹配基本ACL 2000。
[Device] traffic classifier classifier_1
[Device-classifier-classifier_1] if-match acl 2000
[Device-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为流量统计。
[Device] traffic behavior behavior_1
[Device-behavior-behavior_1] accounting packet
[Device-behavior-behavior_1] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1。
[Device] qos policy policy
[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Device-qospolicy-policy] quit
# 将策略policy应用到端口Ten-GigabitEthernet1/0/25的入方向上。
[Device] interface ten-gigabitethernet 1/0/25
[Device-Ten-Gigabitethernet 1/0/25] qos apply policy policy inbound
[Device-Ten-Gigabitethernet 1/0/25] quit
# 查看配置后流量统计的情况。
[Device] display qos policy interface Ten-gigabitethernet 1/0/25
Interface: Ten-Gigabitethernet 1/0/25
Direction: Inbound
Policy: policy
Classifier: classifier_1
Operator: AND
Rule(s) :
If-match acl 2000
Behavior: behavior_1
Accounting enable:
28529 (Packets)
表13-1 附录 A 缩略语表
缩略语 |
英文全名 |
中文解释 |
AF |
Assured Forwarding |
确保转发 |
BE |
Best Effort |
尽力转发 |
BQ |
Bandwidth Queuing |
带宽队列 |
CAR |
Committed Access Rate |
承诺访问速率 |
CBQ |
Class Based Queuing |
基于类的队列 |
CBS |
Committed Burst Size |
承诺突发尺寸 |
CBWFQ |
Class Based Weighted Fair Queuing |
基于类的加权公平队列 |
CE |
Customer Edge |
用户边缘设备 |
CIR |
Committed Information Rate |
承诺信息速率 |
CQ |
Custom Queuing |
定制队列 |
DiffServ |
Differentiated Service |
区分服务 |
DoS |
Denial of Service |
拒绝服务 |
DSCP |
Differentiated Services Code Point |
区分服务编码点 |
EACL |
Enhanced ACL |
增强型ACL |
EBS |
Excess Burst Size |
超出突发尺寸 |
ECN |
Explicit Congestion Notification |
显示拥塞通知 |
EF |
Expedited Forwarding |
加速转发 |
FEC |
Forwarding Equivalance Class |
转发等价类 |
FIFO |
First in First out |
先入先出 |
FQ |
Fair Queuing |
公平队列 |
GMB |
Guaranteed Minimum Bandwidth |
最小带宽保证队列 |
GTS |
Generic Traffic Shaping |
通用流量整形 |
IntServ |
Integrated Service |
综合服务 |
ISP |
Internet Service Provider |
互联网服务提供商 |
LFI |
Link Fragmentation and Interleaving |
链路分片与交叉 |
LLQ |
Low Latency Queuing |
低时延队列 |
LR |
Line Rate |
限速 |
LSP |
Label Switched Path |
标签交换路径 |
P2P |
Peer-to-Peer |
对等 |
PE |
Provider Edge |
服务提供商网络边缘 |
PHB |
Per-hop Behavior |
单中继段行为 |
PIR |
Peak Information Rate |
峰值信息速率 |
PQ |
Priority Queuing |
优先队列 |
PW |
Pseudowire |
伪线 |
QoS |
Quality of Service |
服务质量 |
QPPB |
QoS Policy Propagation Through the Border Gateway Protocol |
通过BGP传播QoS策略 |
RED |
Random Early Detection |
随机早期检测 |
RSVP |
Resource Reservation Protocol |
资源预留协议 |
SLA |
Service Level Agreement |
服务水平协议 |
SP |
Strict Priority |
严格优先级队列 |
TE |
Traffic Engineering |
流量工程 |
ToS |
Type of Service |
服务类型 |
TP |
Traffic Policing |
流量监管 |
TS |
Traffic Shaping |
流量整形 |
VoIP |
Voice over IP |
在IP网络上传送语音 |
VPN |
Virtual Private Network |
虚拟专用网络 |
WFQ |
Weighted Fair Queuing |
加权公平队列 |
WRED |
Weighted Random Early Detection |
加权随机早期检测 |
WRR |
Weighted Round Robin |
加权轮询队列 |
表13-2 dot1p-lp缺省映射关系
映射输入索引 |
dot1p-lp映射 |
dot1p |
lp |
0 |
2 |
1 |
0 |
2 |
1 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
表13-3 dscp-lp缺省映射关系
映射输入索引 |
dscp-lp映射 |
dscp |
lp |
0~7 |
0 |
8~15 |
1 |
16~23 |
2 |
24~31 |
3 |
32~39 |
4 |
40~47 |
5 |
48~55 |
6 |
56~63 |
7 |
图13-1 ToS和DS域
如图13-1所示,IP报文头的ToS字段有8个bit,其中前3个bit表示的就是IP优先级,取值范围为0~7。RFC 2474中,重新定义了IP报文头部的ToS域,称之为DS(Differentiated Services,差分服务)域,其中DSCP优先级用该域的前6位(0~5位)表示,取值范围为0~63,后2位(6、7位)是保留位。
表13-4 IP优先级说明
IP优先级(十进制) |
IP优先级(二进制) |
关键字 |
0 |
000 |
routine |
1 |
001 |
priority |
2 |
010 |
immediate |
3 |
011 |
flash |
4 |
100 |
flash-override |
5 |
101 |
critical |
6 |
110 |
internet |
7 |
111 |
network |
表13-5 DSCP优先级说明
DSCP优先级(十进制) |
DSCP优先级(二进制) |
关键字 |
46 |
101110 |
ef |
10 |
001010 |
af11 |
12 |
001100 |
af12 |
14 |
001110 |
af13 |
18 |
010010 |
af21 |
20 |
010100 |
af22 |
22 |
010110 |
af23 |
26 |
011010 |
af31 |
28 |
011100 |
af32 |
30 |
011110 |
af33 |
34 |
100010 |
af41 |
36 |
100100 |
af42 |
38 |
100110 |
af43 |
8 |
001000 |
cs1 |
16 |
010000 |
cs2 |
24 |
011000 |
cs3 |
32 |
100000 |
cs4 |
40 |
101000 |
cs5 |
48 |
110000 |
cs6 |
56 |
111000 |
cs7 |
0 |
000000 |
be(default) |
802.1p优先级位于二层报文头部,适用于不需要分析三层报头,而需要在二层环境下保证QoS的场合。
图13-2 带有802.1Q标签头的以太网帧
如图13-2所示,4个字节的802.1Q标签头包含了2个字节的TPID(Tag Protocol Identifier,标签协议标识符)和2个字节的TCI(Tag Control Information,标签控制信息),TPID取值为0x8100,图13-3显示了802.1Q标签头的详细内容,Priority字段就是802.1p优先级。之所以称此优先级为802.1p优先级,是因为有关这些优先级的应用是在802.1p规范中被详细定义的。
图13-3 802.1Q标签头
表13-6 802.1p优先级说明
802.1p优先级(十进制) |
802.1p优先级(二进制) |
关键字 |
0 |
000 |
best-effort |
1 |
001 |
background |
2 |
010 |
spare |
3 |
011 |
excellent-effort |
4 |
100 |
controlled-load |
5 |
101 |
video |
6 |
110 |
voice |
7 |
111 |
network-management |
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!