• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

09-ACL和QoS配置指导

目录

09-QoS扩展配置

本章节下载 09-QoS扩展配置  (296.68 KB)

09-QoS扩展配置


1 流量过滤

1.1  流量过滤简介

流量过滤是指对符合流分类的流进行过滤的动作。例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。

1.2  流量过滤配置限制和指导

仅基于接口、VLAN、全局应用QoS策略时,QoS策略中配置的流量过滤才会生效。

1.3  配置流量过滤

(1)     进入系统视图。

system-view

(2)     定义类。

a.     创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为。

a.     创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置流量过滤动作。

filter { deny | permit }

缺省情况下,未配置流量过滤动作。

如果配置了filter deny命令,则在该流行为视图下配置的其他流行为(除流量统计外)都不会生效。

filter命令指定permit参数时,如果报文命中了该CB对中的流量匹配规则,则标记为不丢弃报文,报文不再受低优先级应用的处理动作影响,即使低优先级应用的处理动作为丢弃数据报文,该报文也不会被丢弃。

c.     退回系统视图。

quit

(4)     定义策略。

a.     创建策略并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“QoS策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示流量过滤的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

1.4  流量过滤配置举例

1.4.1  流量过滤基本组网配置举例

1. 组网需求

Host通过接口Ten-GigabitEthernet1/0/1接入设备Device。

配置流量过滤功能,对接口Ten-GigabitEthernet1/0/1接收的目的端口号等于21的TCP报文进行丢弃。

2. 组网图

图1-1 流量过滤基本组网图

表1-1 组网图示例接口与设备实际接口对应关系

组网图示例接口

设备实际接口

Interface1

Ten-GigabitEthernet1/0/1

‌‌

3. 配置步骤

# 定义高级ACL 3000,匹配目的端口号等于21的数据流。

<Sysname> system-view

[Sysname] sysname Device

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule 0 permit tcp destination-port eq 21

[Device-acl-ipv4-adv-3000] quit

# 定义类classifier_1,匹配高级ACL 3000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 3000

[Device-classifier-classifier_1] quit

# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] filter deny

[Device-behavior-behavior_1] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 将策略policy应用到端口Ten-GigabitEthernet1/0/1的入方向上。

[Device] interface ten-gigabitethernet 1/0/1

[Device-Ten-GigabitEthernet1/0/1] qos apply policy policy inbound

[Device-Ten-GigabitEthernet1/0/1] quit

4. 验证配置

执行display qos policy interface命令查看配置是否下发成功。

5. 配置文件

#

 sysname Device

#

traffic classifier classifier_1 operator and

 if-match acl 3000

#

traffic behavior behavior_1

 filter deny

#

qos policy policy

 classifier classifier_1 behavior behavior_1

#

interface Ten-GigabitEthernet1/0/1

 port link-mode bridge

 qos apply policy policy inbound

#

acl advanced 3000

 rule 0 permit tcp destination-port eq ftp

#

return

 


2 Nest

2.1  Nest简介

Nest用来为符合流分类的流添加一层VLAN Tag,使携带该VLAN Tag的报文通过对应VLAN。例如,为从用户网络进入运营商网络的VLAN报文添加外层VLAN Tag,使其携带运营商网络分配的VLAN Tag穿越运营商网络。

2.2  Nest配置限制和指导

引用了添加VLAN Tag动作的QoS策略只能应用到接口的入方向上。

2.3  配置Nest

(1)     ‍进入系统视图。

system-view

(2)     定义类。

a.     ‍创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为

a.     ‍创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置添加报文的外层VLAN Tag动作。

nest top-most vlan vlan-id

缺省情况下,未配置添加外层VLAN Tag动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     ‍创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“QoS策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示Nest的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

2.4  Nest配置举例

2.4.1  Nest基本功能配置举例

1. 组网需求

·     VPN A中的Site 1和Site 2是某公司的两个分支机构,利用VLAN 5承载业务。由于分处不同地域,这两个分支机构采用了服务提供商(SP)所提供的VPN接入服务,SP将VLAN 100分配给这两个分支机构使用。

·     该公司希望其下属的这两个分支机构可以跨越SP的网络实现互通。

2. 组网图

图2-1 Nest基本功能组网图

‌‌

表2-1 组网图示例接口与设备实际接口对应关系

组网图示例接口

设备实际接口

Interface1

Ten-GigabitEthernet1/0/1

Interface2

Ten-GigabitEthernet1/0/2

‌‌‌

3. 配置步骤

(1)     ‍配置PE 1

# 定义类test的匹配规则为:匹配从Ten-GigabitEthernet1/0/1收到的VLAN ID值为5的报文。

<Sysname> system-view

[Sysname] sysname PE1

[PE1] traffic classifier test

[PE1-classifier-test] if-match service-vlan-id 5

[PE1-classifier-test] quit

# 在流行为test上配置如下动作:添加VLAN ID为100的外层VLAN Tag。

[PE1] vlan 100

[PE1-vlan100] quit

[PE1] traffic behavior test

[PE1-behavior-test] nest top-most vlan 100

[PE1-behavior-test] quit

# 在策略test中为类test指定采用流行为test。

[PE1] qos policy test

[PE1-qospolicy-test] classifier test behavior test

[PE1-qospolicy-test] quit

# 配置下行端口Ten-GigabitEthernet1/0/1为Hybrid端口且允许VLAN 5和VLAN 100的报文不携带VLAN Tag通过。

[PE1] interface ten-gigabitethernet 1/0/1

[PE1-Ten-GigabitEthernet1/0/1] port link-type hybrid

[PE1-Ten-GigabitEthernet1/0/1] port hybrid vlan 5 100 untagged

# 在下行端口Ten-GigabitEthernet1/0/1的入方向上应用上行策略test。

[PE1-Ten-GigabitEthernet1/0/1] qos apply policy test inbound

[PE1-Ten-GigabitEthernet1/0/1] quit

# 配置上行端口Ten-GigabitEthernet1/0/2为Trunk端口且允许VLAN 5和VLAN 100通过。

[PE1] interface ten-gigabitethernet 1/0/2

[PE1-Ten-GigabitEthernet1/0/2] port link-type trunk

[PE1-Ten-GigabitEthernet1/0/2] port trunk permit vlan 5 100

[PE1-Ten-GigabitEthernet1/0/2] quit

(2)     配置PE 2

# 定义类test的匹配规则为:匹配从Ten-GigabitEthernet1/0/1收到的VLAN ID值为5的报文。

<Sysname> system-view

[Sysname] sysname PE2

[PE2] traffic classifier test

[PE2-classifier-test] if-match service-vlan-id 5

[PE2-classifier-test] quit

# 在流行为test上配置如下动作:添加VLAN ID为100的外层VLAN Tag。

[PE2] vlan 100

[PE2-vlan100] quit

[PE2] traffic behavior test

[PE2-behavior-test] nest top-most vlan 100

[PE2-behavior-test] quit

# 在策略test中为类test指定采用流行为test。

[PE2] qos policy test

[PE2-qospolicy-test] classifier test behavior test

[PE2-qospolicy-test] quit

# 配置下行端口Ten-GigabitEthernet1/0/1为Hybrid端口且允许VLAN 5和VLAN 100的报文不携带VLAN Tag通过。

[PE2] interface ten-gigabitethernet 1/0/1

[PE2-Ten-GigabitEthernet1/0/1] port link-type hybrid

[PE2-Ten-GigabitEthernet1/0/1] port hybrid vlan 5 100 untagged

# 在下行端口Ten-GigabitEthernet1/0/1的入方向上应用上行策略test。

[PE2-Ten-GigabitEthernet1/0/1] qos apply policy test inbound

[PE2-Ten-GigabitEthernet1/0/1] quit

# 配置上行端口Ten-GigabitEthernet1/0/2为Trunk端口且允许VLAN 5和VLAN 100通过。

[PE2] interface ten-gigabitethernet 1/0/2

[PE2-Ten-GigabitEthernet1/0/2] port link-type trunk

[PE2-Ten-GigabitEthernet1/0/2] port trunk permit vlan 5 100

[PE2-Ten-GigabitEthernet1/0/2] quit

4. 验证配置

Site 1和Site 2可以互相访问。

5. 配置文件

·     PE1

#

 sysname PE1

#

vlan 100

#

traffic classifier test operator and

 if-match service-vlan-id 5

#

traffic behavior test

 nest top-most vlan 100

#

qos policy test

 classifier test behavior test

#

interface Ten-GigabitEthernet1/0/1

 port link-mode bridge

 port link-type hybrid

 port hybrid vlan 1 5 100 untagged

 qos apply policy test inbound

#

interface Ten-GigabitEthernet1/0/2

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 5 100

#

return

·     PE2

#

 sysname PE2

#

vlan 100

#

traffic classifier test operator and

 if-match service-vlan-id 5

#

traffic behavior test

 nest top-most vlan 100

#

qos policy test

 classifier test behavior test

#

interface Ten-GigabitEthernet1/0/1

 port link-mode bridge

 port link-type hybrid

 port hybrid vlan 1 5 100 untagged

 qos apply policy test inbound

#

interface Ten-GigabitEthernet1/0/2

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 5 100

#

return


3 流量重定向

3.1  流量重定向简介

流量重定向就是将符合流分类的流重定向到其他地方进行处理。

目前支持的流量重定向包括以下几种:

·     重定向到CPU:对于需要CPU处理的报文,可以通过配置上送给CPU。

·     重定向到接口:对于收到需要由某个接口处理的报文时,可以通过配置重定向到此接口。

·     重定向到监控组:对于收到需要由某些接口处理的报文时,可以通过配置重定向到此监控组。

·     重定向到下一跳:对于收到需要由某个路由处理的报文时,可以通过配置重定向到下一跳。

3.2  流量重定向配置限制和指导

配置流量重定向时需要注意的是:

·     仅基于以太网服务实例入方向、接口入方向、VLAN入方向、全局入方向应用QoS策略时,QoS策略中配置的流量重定向才会生效。

·     不支持重定向到精简型二层聚合接口。

·     不支持重定向到OLT端口。

·     在配置重定向动作时,同一个流行为中,多次配置重定向命令,最后一次配置的生效。

·     配置重定向到指定的以太网接口后,如果该以太网接口所在的接口板被拔出,设备将不显示流行为下的重定向到该以太网接口的配置,重定向动作失效;当接口板重新插回设备后,此时设备可以显示流行为下的重定向到该以太网接口的配置,重定向动作会继续生效。

3.3  配置流量重定向

(1)     ‍进入系统视图。

system-view

(2)     定义类。

a.     ‍创建一个类,并进入类视图。

traffic classifier classifier-name [ operator { and | or } ]

b.     定义匹配数据包的规则。

if-match match-criteria

缺省情况下,未定义匹配数据包的规则。

具体规则的介绍,请参见“QoS命令”中的if-match命令。

c.     退回系统视图。

quit

(3)     定义流行为

a.     ‍创建一个流行为,并进入流行为视图。

traffic behavior behavior-name

b.     配置流量重定向动作。

请参见“QoS命令”中的redirect命令。

缺省情况下,未配置流量重定向动作。

c.     退回系统视图。

quit

(4)     定义策略。

a.     ‍创建一个策略,并进入策略视图。

qos policy policy-name

b.     在策略中为类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未指定类对应的流行为。

c.     退回系统视图。

quit

(5)     应用QoS策略。

具体配置请参见“QoS策略”。

缺省情况下,未应用QoS策略。

(6)     (可选)显示流量重定向的相关配置信息。

display traffic behavior user-defined [ behavior-name ]

3.4  流量重定向配置举例

3.4.1  重定向至接口配置举例

1. 组网需求

网络环境描述如下:

·     Device A通过两条链路与Device B连接,同时Device A和Device B各自连接其他的设备;

·     Device A上的端口Ten-GigabitEthernet1/0/1的链路类型为Trunk类型,且允许VLAN200和VLAN201的报文通过;

·     Device A上的端口Ten-GigabitEthernet1/0/2和Device B上的端口Ten-GigabitEthernet1/0/2属于VLAN 200;

·     Device A上的端口Ten-GigabitEthernet1/0/3和Device B上的端口Ten-GigabitEthernet1/0/3属于VLAN 201;

·     Device A上接口Vlan-interface200的IP地址为200.1.1.1/24,接口Vlan-interface201的IP地址为201.1.1.1/24;

·     Device B上接口Vlan-interface200的IP地址为200.1.1.2/24,接口Vlan-interface201的IP地址为201.1.1.2/24。

配置重定向至接口,满足如下需求:

·     将Device A的端口Ten-GigabitEthernet1/0/1接收到的源IP地址为2.1.1.1的报文转发至Ten-GigabitEthernet1/0/2;

·     将Device A的端口Ten-GigabitEthernet1/0/1接收到的源IP地址为2.1.1.2的报文转发至Ten-GigabitEthernet1/0/3;

·     对于Device A的端口Ten-GigabitEthernet1/0/1接收到的其它报文,按照查找路由表的方式进行转发。

2. 组网图

图3-1 重定向至接口配置组网图

表3-1 组网图示例接口与设备实际接口对应关系

组网图示例接口

设备实际接口

Interface1

Ten-GigabitEthernet1/0/1

Interface2

Ten-GigabitEthernet1/0/2

Interface3

Ten-GigabitEthernet1/0/3

‌‌

3. 配置步骤

# 定义基本ACL 2000,对源IP地址为2.1.1.1的报文进行分类。

<Sysname> system-view

[Sysname] sysname DeviceA

[DeviceA] acl basic 2000

[DeviceA-acl-ipv4-basic-2000] rule permit source 2.1.1.1 0

[DeviceA-acl-ipv4-basic-2000] quit

# 定义基本ACL 2001,对源IP地址为2.1.1.2的报文进行分类。

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 2.1.1.2 0

[DeviceA-acl-ipv4-basic-2001] quit

# 定义类classifier_1,匹配基本ACL 2000。

[DeviceA] traffic classifier classifier_1

[DeviceA-classifier-classifier_1] if-match acl 2000

[DeviceA-classifier-classifier_1] quit

# 定义类classifier_2,匹配基本ACL 2001。

[DeviceA] traffic classifier classifier_2

[DeviceA-classifier-classifier_2] if-match acl 2001

[DeviceA-classifier-classifier_2] quit

# 定义流行为behavior_1,动作为重定向至Ten-GigabitEthernet1/0/2。

[DeviceA] traffic behavior behavior_1

[DeviceA-behavior-behavior_1] redirect interface ten-gigabitethernet 1/0/2

[DeviceA-behavior-behavior_1] quit

# 定义流行为behavior_2,动作为重定向至Ten-GigabitEthernet1/0/3。

[DeviceA] traffic behavior behavior_2

[DeviceA-behavior-behavior_2] redirect interface ten-gigabitethernet 1/0/3

[DeviceA-behavior-behavior_2] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1,为类classifier_2指定流行为behavior_2。

[DeviceA] qos policy policy

[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1

[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2

[DeviceA-qospolicy-policy] quit

# 将策略policy应用到端口Ten-GigabitEthernet1/0/1的入方向上。

[DeviceA] interface ten-gigabitethernet 1/0/1

[DeviceA-Ten-GigabitEthernet1/0/1] qos apply policy policy inbound

[DeviceA-Ten-GigabitEthernet1/0/1] quit

4. 验证配置

执行display qos policy interface命令查看配置是否下发成功。

5. 配置文件

#

 sysname DeviceA

#

traffic classifier classifier_1 operator and

 if-match acl 2000

#

traffic classifier classifier_2 operator and

 if-match acl 2001

#

traffic behavior behavior_1

 redirect interface Ten-GigabitEthernet1/0/2

#

traffic behavior behavior_2

 redirect interface Ten-GigabitEthernet1/0/3

#

qos policy policy

 classifier classifier_1 behavior behavior_1

 classifier classifier_2 behavior behavior_2

#

interface Ten-GigabitEthernet1/0/1

 port link-mode bridge

 qos apply policy policy inbound

#

acl basic 2000

 rule 5 permit source 2.1.1.1 0

#

acl basic 2001

 rule 5 permit source 2.1.1.2 0

#

return


4 大小流区分调度

4.1  大小流区分调度简介

网络中充斥着各种各样的流量,可以简单的将其分为大流和小流。大流的特点是尺寸大、占用带宽大,但是对时延要求较低,例如视频下载流量。小流的特点是尺寸小、占用带宽小,但是对时延要求较高,希望能得到快速响应,例如查询流量。

本功能通过配置大流识别参数(流速和尺寸),可以将网络流量中的大流识别出来,并为其指定丢弃优先级、本地优先级或dot1p优先级,一旦发生拥塞,设备根据优先级保证流量的转发,以提升小流的体验。

4.2  大小流区分调度配置限制和指导

大小流区分调度功能需要基于Flow Group建立的流表才能生效,且Flow Group的模式必须为大小流模式。有关Flow Group的详细介绍,请参见“Telemetry配置指导”中的“Flow Group”。

4.3  配置大小流区分调度

(1)     ‍进入系统视图。

system-view

(2)     进入大小流视图。

qos mice-elephant-flow

(3)     配置大流识别参数。

elephant-flow rate rate [ gbps | kbps | mbps ] [ size size [ bytes | kbytes | mbytes ] ]

缺省情况下,未配置大流识别参数。

(4)     配置大流的处理动作。

elephant-flow action { drop-precedence drop-precedence-value | dot1p dot1p-value | local-precedence local-precedence-value | none }

缺省情况下,未配置大流的处理动作。

5 协议报文告警阈值

5.1  协议报文告警阈值简介

通过设置协议报文上送CPU速率的告警阈值,当超过阈值时打印告警信息。

5.2  协议报文告警阈值配置限制与指导

本功能不支持使用commit命令下发目标配置。关于目标配置的详细介绍,请参见“基础配置命令参考”中的“目标配置管理”。

5.3  配置协议报文告警阈值

(1)     进入系统视图。

system-view

(2)     在系统视图下配置协议报文上送CPU速率的告警阈值。

(独立运行模式)‌

qos soft-car protocol protocol-type alarm-threshold alarm-threshold-rate slot slot-number

(IRF模式)

qos soft-car protocol protocol-type alarm-threshold alarm-threshold-rate chassis chassis-number slot slot-number

缺省情况下,未启用协议报文上送CPU速率的告警阈值。

5.4  协议报文告警阈值显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示协议报文上送CPU速率告警阈值配置情况,通过查看显示信息验证配置的效果。

表5-1 协议报文告警阈值显示和维护

操作

命令

显示协议报文上送CPU速率告警阈值配置信息

(独立运行模式)‌

display qos soft-car protocol [ protocol-type ] slot slot-number

(IRF模式)

display qos soft-car protocol [ protocol-type ] chassis chassis-number slot slot-number

 

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们