09-QoS扩展配置
本章节下载: 09-QoS扩展配置 (296.68 KB)
目 录
流量过滤是指对符合流分类的流进行过滤的动作。例如,可以根据网络的实际情况禁止从某个源IP地址发送的报文通过。
仅基于接口、VLAN、全局应用QoS策略时,QoS策略中配置的流量过滤才会生效。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为。
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 配置流量过滤动作。
filter { deny | permit }
缺省情况下,未配置流量过滤动作。
如果配置了filter deny命令,则在该流行为视图下配置的其他流行为(除流量统计外)都不会生效。
filter命令指定permit参数时,如果报文命中了该CB对中的流量匹配规则,则标记为不丢弃报文,报文不再受低优先级应用的处理动作影响,即使低优先级应用的处理动作为丢弃数据报文,该报文也不会被丢弃。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建策略并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
具体配置请参见“QoS策略”。
缺省情况下,未应用QoS策略。
(6) (可选)显示流量过滤的相关配置信息。
display traffic behavior user-defined [ behavior-name ]
Host通过接口Ten-GigabitEthernet1/0/1接入设备Device。
配置流量过滤功能,对接口Ten-GigabitEthernet1/0/1接收的目的端口号等于21的TCP报文进行丢弃。
图1-1 流量过滤基本组网图
表1-1 组网图示例接口与设备实际接口对应关系
|
组网图示例接口 |
设备实际接口 |
|
Interface1 |
Ten-GigabitEthernet1/0/1 |
# 定义高级ACL 3000,匹配目的端口号等于21的数据流。
<Sysname> system-view
[Sysname] sysname Device
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule 0 permit tcp destination-port eq 21
[Device-acl-ipv4-adv-3000] quit
# 定义类classifier_1,匹配高级ACL 3000。
[Device] traffic classifier classifier_1
[Device-classifier-classifier_1] if-match acl 3000
[Device-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。
[Device] traffic behavior behavior_1
[Device-behavior-behavior_1] filter deny
[Device-behavior-behavior_1] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1。
[Device] qos policy policy
[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Device-qospolicy-policy] quit
# 将策略policy应用到端口Ten-GigabitEthernet1/0/1的入方向上。
[Device] interface ten-gigabitethernet 1/0/1
[Device-Ten-GigabitEthernet1/0/1] qos apply policy policy inbound
[Device-Ten-GigabitEthernet1/0/1] quit
执行display qos policy interface命令查看配置是否下发成功。
#
sysname Device
#
traffic classifier classifier_1 operator and
if-match acl 3000
#
traffic behavior behavior_1
filter deny
#
qos policy policy
classifier classifier_1 behavior behavior_1
#
interface Ten-GigabitEthernet1/0/1
port link-mode bridge
qos apply policy policy inbound
#
acl advanced 3000
rule 0 permit tcp destination-port eq ftp
#
return
Nest用来为符合流分类的流添加一层VLAN Tag,使携带该VLAN Tag的报文通过对应VLAN。例如,为从用户网络进入运营商网络的VLAN报文添加外层VLAN Tag,使其携带运营商网络分配的VLAN Tag穿越运营商网络。
引用了添加VLAN Tag动作的QoS策略只能应用到接口的入方向上。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 配置添加报文的外层VLAN Tag动作。
nest top-most vlan vlan-id
缺省情况下,未配置添加外层VLAN Tag动作。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建一个策略,并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
具体配置请参见“QoS策略”。
缺省情况下,未应用QoS策略。
(6) (可选)显示Nest的相关配置信息。
display traffic behavior user-defined [ behavior-name ]
· VPN A中的Site 1和Site 2是某公司的两个分支机构,利用VLAN 5承载业务。由于分处不同地域,这两个分支机构采用了服务提供商(SP)所提供的VPN接入服务,SP将VLAN 100分配给这两个分支机构使用。
· 该公司希望其下属的这两个分支机构可以跨越SP的网络实现互通。
图2-1 Nest基本功能组网图
表2-1 组网图示例接口与设备实际接口对应关系
|
组网图示例接口 |
设备实际接口 |
|
Interface1 |
Ten-GigabitEthernet1/0/1 |
|
Interface2 |
Ten-GigabitEthernet1/0/2 |
(1) 配置PE 1
# 定义类test的匹配规则为:匹配从Ten-GigabitEthernet1/0/1收到的VLAN ID值为5的报文。
<Sysname> system-view
[Sysname] sysname PE1
[PE1] traffic classifier test
[PE1-classifier-test] if-match service-vlan-id 5
[PE1-classifier-test] quit
# 在流行为test上配置如下动作:添加VLAN ID为100的外层VLAN Tag。
[PE1] vlan 100
[PE1-vlan100] quit
[PE1] traffic behavior test
[PE1-behavior-test] nest top-most vlan 100
[PE1-behavior-test] quit
# 在策略test中为类test指定采用流行为test。
[PE1] qos policy test
[PE1-qospolicy-test] classifier test behavior test
[PE1-qospolicy-test] quit
# 配置下行端口Ten-GigabitEthernet1/0/1为Hybrid端口且允许VLAN 5和VLAN 100的报文不携带VLAN Tag通过。
[PE1] interface ten-gigabitethernet 1/0/1
[PE1-Ten-GigabitEthernet1/0/1] port link-type hybrid
[PE1-Ten-GigabitEthernet1/0/1] port hybrid vlan 5 100 untagged
# 在下行端口Ten-GigabitEthernet1/0/1的入方向上应用上行策略test。
[PE1-Ten-GigabitEthernet1/0/1] qos apply policy test inbound
[PE1-Ten-GigabitEthernet1/0/1] quit
# 配置上行端口Ten-GigabitEthernet1/0/2为Trunk端口且允许VLAN 5和VLAN 100通过。
[PE1] interface ten-gigabitethernet 1/0/2
[PE1-Ten-GigabitEthernet1/0/2] port link-type trunk
[PE1-Ten-GigabitEthernet1/0/2] port trunk permit vlan 5 100
[PE1-Ten-GigabitEthernet1/0/2] quit
(2) 配置PE 2
# 定义类test的匹配规则为:匹配从Ten-GigabitEthernet1/0/1收到的VLAN ID值为5的报文。
<Sysname> system-view
[Sysname] sysname PE2
[PE2] traffic classifier test
[PE2-classifier-test] if-match service-vlan-id 5
[PE2-classifier-test] quit
# 在流行为test上配置如下动作:添加VLAN ID为100的外层VLAN Tag。
[PE2] vlan 100
[PE2-vlan100] quit
[PE2] traffic behavior test
[PE2-behavior-test] nest top-most vlan 100
[PE2-behavior-test] quit
# 在策略test中为类test指定采用流行为test。
[PE2] qos policy test
[PE2-qospolicy-test] classifier test behavior test
[PE2-qospolicy-test] quit
# 配置下行端口Ten-GigabitEthernet1/0/1为Hybrid端口且允许VLAN 5和VLAN 100的报文不携带VLAN Tag通过。
[PE2] interface ten-gigabitethernet 1/0/1
[PE2-Ten-GigabitEthernet1/0/1] port link-type hybrid
[PE2-Ten-GigabitEthernet1/0/1] port hybrid vlan 5 100 untagged
# 在下行端口Ten-GigabitEthernet1/0/1的入方向上应用上行策略test。
[PE2-Ten-GigabitEthernet1/0/1] qos apply policy test inbound
[PE2-Ten-GigabitEthernet1/0/1] quit
# 配置上行端口Ten-GigabitEthernet1/0/2为Trunk端口且允许VLAN 5和VLAN 100通过。
[PE2] interface ten-gigabitethernet 1/0/2
[PE2-Ten-GigabitEthernet1/0/2] port link-type trunk
[PE2-Ten-GigabitEthernet1/0/2] port trunk permit vlan 5 100
[PE2-Ten-GigabitEthernet1/0/2] quit
Site 1和Site 2可以互相访问。
· PE1
#
sysname PE1
#
vlan 100
#
traffic classifier test operator and
if-match service-vlan-id 5
#
traffic behavior test
nest top-most vlan 100
#
qos policy test
classifier test behavior test
#
interface Ten-GigabitEthernet1/0/1
port link-mode bridge
port link-type hybrid
port hybrid vlan 1 5 100 untagged
qos apply policy test inbound
#
interface Ten-GigabitEthernet1/0/2
port link-mode bridge
port link-type trunk
port trunk permit vlan 1 5 100
#
return
· PE2
#
sysname PE2
#
vlan 100
#
traffic classifier test operator and
if-match service-vlan-id 5
#
traffic behavior test
nest top-most vlan 100
#
qos policy test
classifier test behavior test
#
interface Ten-GigabitEthernet1/0/1
port link-mode bridge
port link-type hybrid
port hybrid vlan 1 5 100 untagged
qos apply policy test inbound
#
interface Ten-GigabitEthernet1/0/2
port link-mode bridge
port link-type trunk
port trunk permit vlan 1 5 100
#
return
流量重定向就是将符合流分类的流重定向到其他地方进行处理。
目前支持的流量重定向包括以下几种:
· 重定向到CPU:对于需要CPU处理的报文,可以通过配置上送给CPU。
· 重定向到接口:对于收到需要由某个接口处理的报文时,可以通过配置重定向到此接口。
· 重定向到监控组:对于收到需要由某些接口处理的报文时,可以通过配置重定向到此监控组。
· 重定向到下一跳:对于收到需要由某个路由处理的报文时,可以通过配置重定向到下一跳。
配置流量重定向时需要注意的是:
· 仅基于以太网服务实例入方向、接口入方向、VLAN入方向、全局入方向应用QoS策略时,QoS策略中配置的流量重定向才会生效。
· 不支持重定向到精简型二层聚合接口。
· 不支持重定向到OLT端口。
· 在配置重定向动作时,同一个流行为中,多次配置重定向命令,最后一次配置的生效。
· 配置重定向到指定的以太网接口后,如果该以太网接口所在的接口板被拔出,设备将不显示流行为下的重定向到该以太网接口的配置,重定向动作失效;当接口板重新插回设备后,此时设备可以显示流行为下的重定向到该以太网接口的配置,重定向动作会继续生效。
(1) 进入系统视图。
system-view
(2) 定义类。
a. 创建一个类,并进入类视图。
traffic classifier classifier-name [ operator { and | or } ]
b. 定义匹配数据包的规则。
if-match match-criteria
缺省情况下,未定义匹配数据包的规则。
具体规则的介绍,请参见“QoS命令”中的if-match命令。
c. 退回系统视图。
quit
(3) 定义流行为
a. 创建一个流行为,并进入流行为视图。
traffic behavior behavior-name
b. 配置流量重定向动作。
请参见“QoS命令”中的redirect命令。
缺省情况下,未配置流量重定向动作。
c. 退回系统视图。
quit
(4) 定义策略。
a. 创建一个策略,并进入策略视图。
qos policy policy-name
b. 在策略中为类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未指定类对应的流行为。
c. 退回系统视图。
quit
(5) 应用QoS策略。
具体配置请参见“QoS策略”。
缺省情况下,未应用QoS策略。
(6) (可选)显示流量重定向的相关配置信息。
display traffic behavior user-defined [ behavior-name ]
网络环境描述如下:
· Device A通过两条链路与Device B连接,同时Device A和Device B各自连接其他的设备;
· Device A上的端口Ten-GigabitEthernet1/0/1的链路类型为Trunk类型,且允许VLAN200和VLAN201的报文通过;
· Device A上的端口Ten-GigabitEthernet1/0/2和Device B上的端口Ten-GigabitEthernet1/0/2属于VLAN 200;
· Device A上的端口Ten-GigabitEthernet1/0/3和Device B上的端口Ten-GigabitEthernet1/0/3属于VLAN 201;
· Device A上接口Vlan-interface200的IP地址为200.1.1.1/24,接口Vlan-interface201的IP地址为201.1.1.1/24;
· Device B上接口Vlan-interface200的IP地址为200.1.1.2/24,接口Vlan-interface201的IP地址为201.1.1.2/24。
配置重定向至接口,满足如下需求:
· 将Device A的端口Ten-GigabitEthernet1/0/1接收到的源IP地址为2.1.1.1的报文转发至Ten-GigabitEthernet1/0/2;
· 将Device A的端口Ten-GigabitEthernet1/0/1接收到的源IP地址为2.1.1.2的报文转发至Ten-GigabitEthernet1/0/3;
· 对于Device A的端口Ten-GigabitEthernet1/0/1接收到的其它报文,按照查找路由表的方式进行转发。
图3-1 重定向至接口配置组网图
表3-1 组网图示例接口与设备实际接口对应关系
|
组网图示例接口 |
设备实际接口 |
|
Interface1 |
Ten-GigabitEthernet1/0/1 |
|
Interface2 |
Ten-GigabitEthernet1/0/2 |
|
Interface3 |
Ten-GigabitEthernet1/0/3 |
# 定义基本ACL 2000,对源IP地址为2.1.1.1的报文进行分类。
<Sysname> system-view
[Sysname] sysname DeviceA
[DeviceA] acl basic 2000
[DeviceA-acl-ipv4-basic-2000] rule permit source 2.1.1.1 0
[DeviceA-acl-ipv4-basic-2000] quit
# 定义基本ACL 2001,对源IP地址为2.1.1.2的报文进行分类。
[DeviceA] acl basic 2001
[DeviceA-acl-ipv4-basic-2001] rule permit source 2.1.1.2 0
[DeviceA-acl-ipv4-basic-2001] quit
# 定义类classifier_1,匹配基本ACL 2000。
[DeviceA] traffic classifier classifier_1
[DeviceA-classifier-classifier_1] if-match acl 2000
[DeviceA-classifier-classifier_1] quit
# 定义类classifier_2,匹配基本ACL 2001。
[DeviceA] traffic classifier classifier_2
[DeviceA-classifier-classifier_2] if-match acl 2001
[DeviceA-classifier-classifier_2] quit
# 定义流行为behavior_1,动作为重定向至Ten-GigabitEthernet1/0/2。
[DeviceA] traffic behavior behavior_1
[DeviceA-behavior-behavior_1] redirect interface ten-gigabitethernet 1/0/2
[DeviceA-behavior-behavior_1] quit
# 定义流行为behavior_2,动作为重定向至Ten-GigabitEthernet1/0/3。
[DeviceA] traffic behavior behavior_2
[DeviceA-behavior-behavior_2] redirect interface ten-gigabitethernet 1/0/3
[DeviceA-behavior-behavior_2] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1,为类classifier_2指定流行为behavior_2。
[DeviceA] qos policy policy
[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1
[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2
[DeviceA-qospolicy-policy] quit
# 将策略policy应用到端口Ten-GigabitEthernet1/0/1的入方向上。
[DeviceA] interface ten-gigabitethernet 1/0/1
[DeviceA-Ten-GigabitEthernet1/0/1] qos apply policy policy inbound
[DeviceA-Ten-GigabitEthernet1/0/1] quit
执行display qos policy interface命令查看配置是否下发成功。
#
sysname DeviceA
#
traffic classifier classifier_1 operator and
if-match acl 2000
#
traffic classifier classifier_2 operator and
if-match acl 2001
#
traffic behavior behavior_1
redirect interface Ten-GigabitEthernet1/0/2
#
traffic behavior behavior_2
redirect interface Ten-GigabitEthernet1/0/3
#
qos policy policy
classifier classifier_1 behavior behavior_1
classifier classifier_2 behavior behavior_2
#
interface Ten-GigabitEthernet1/0/1
port link-mode bridge
qos apply policy policy inbound
#
acl basic 2000
rule 5 permit source 2.1.1.1 0
#
acl basic 2001
rule 5 permit source 2.1.1.2 0
#
return
网络中充斥着各种各样的流量,可以简单的将其分为大流和小流。大流的特点是尺寸大、占用带宽大,但是对时延要求较低,例如视频下载流量。小流的特点是尺寸小、占用带宽小,但是对时延要求较高,希望能得到快速响应,例如查询流量。
本功能通过配置大流识别参数(流速和尺寸),可以将网络流量中的大流识别出来,并为其指定丢弃优先级、本地优先级或dot1p优先级,一旦发生拥塞,设备根据优先级保证流量的转发,以提升小流的体验。
大小流区分调度功能需要基于Flow Group建立的流表才能生效,且Flow Group的模式必须为大小流模式。有关Flow Group的详细介绍,请参见“Telemetry配置指导”中的“Flow Group”。
(1) 进入系统视图。
system-view
(2) 进入大小流视图。
qos mice-elephant-flow
(3) 配置大流识别参数。
elephant-flow rate rate [ gbps | kbps | mbps ] [ size size [ bytes | kbytes | mbytes ] ]
缺省情况下,未配置大流识别参数。
(4) 配置大流的处理动作。
elephant-flow action { drop-precedence drop-precedence-value | dot1p dot1p-value | local-precedence local-precedence-value | none }
缺省情况下,未配置大流的处理动作。
通过设置协议报文上送CPU速率的告警阈值,当超过阈值时打印告警信息。
本功能不支持使用commit命令下发目标配置。关于目标配置的详细介绍,请参见“基础配置命令参考”中的“目标配置管理”。
(1) 进入系统视图。
system-view
(2) 在系统视图下配置协议报文上送CPU速率的告警阈值。
(独立运行模式)
qos soft-car protocol protocol-type alarm-threshold alarm-threshold-rate slot slot-number
(IRF模式)
qos soft-car protocol protocol-type alarm-threshold alarm-threshold-rate chassis chassis-number slot slot-number
缺省情况下,未启用协议报文上送CPU速率的告警阈值。
在完成上述配置后,在任意视图下执行display命令可以显示协议报文上送CPU速率告警阈值配置情况,通过查看显示信息验证配置的效果。
表5-1 协议报文告警阈值显示和维护
|
操作 |
命令 |
|
显示协议报文上送CPU速率告警阈值配置信息 |
(独立运行模式) display qos soft-car protocol [ protocol-type ] slot slot-number (IRF模式) display qos soft-car protocol [ protocol-type ] chassis chassis-number slot slot-number |
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!
