5.1 端口限速和流量监管典型配置指导
5.1.1 组网图
5.1.2 应用要求
公司企业网通过交换机(以 S5500-EI 为例)实现互连。网络环境描述如下:
Host A 的 IP 地址为 192.168.1.2,Server 的 IP 地址为 192.168.1.1,两者通过端口 GigabitEthernet 1/0/1 接入交换机;
Host B 的 IP 地址为 192.168.2.1,通过端口 GigabitEthernet 1/0/2 接入交换机。配置端口限速和流量监管,实现如下需求:
限制 Switch 向 Internet 发送的流量为 640kbps,丢弃超出限制的报文;
限制 Host A 向外发出的流量为 320kbps,丢弃超出限制的报文;
限制 Host B 与 Server 之间的流量为 64kbps,丢弃超出限制的报文。
5.1.3 配置过程和解释
针对 Switch 配置端口限速
# 在端口 GigabitEthernet 1/0/3 上配置端口限速,限制端口发送报文的速率为 640kbps。
[Switch] interface GigabitEthernet 1/0/3 [Switch-GigabitEthernet1/0/3] qos lr outbound cir 640 [Switch-GigabitEthernet1/0/3] quit 针对 Host A 配置流量监管 # 定义基本 ACL 2000,对源 IP 地址为 192.168.1.2 的报文进行分类。 [Switch] acl number 2000 [Switch-acl-basic-2000] rule permit source 192.168.1.2 0 [Switch-acl-basic-2000] quit # 定义类 classifier_hostA,匹配基本 ACL 2000。 [Switch] traffic classifier classifier_hostA [Switch-classifier-classifier_hostA] if-match acl 2000 [Switch-classifier-classifier_hostA] quit # 定义流行为 behavior_hostA,动作为限制报文的流量为 320kbps。 [Switch] traffic behavior behavior_hostA [Switch-behavior-behavior_hostA] car cir 320 [Switch-behavior-behavior_hostA] quit # 定义策略 policy_hostA,为类 classifier_hostA 指定流行为 behavior_hostA。 [Switch] qos policy policy_hostA [Switch-qospolicy-policy_hostA] classifier classifier_hostA behavior behavior_hostA [Switch-qospolicy-policy_hostA] quit # 将策略 policy_hostA 应用到端口 GigabitEthernet 1/0/1 上。 [Switch] interface GigabitEthernet 1/0/1 [Switch-GigabitEthernet1/0/1] qos apply policy policy_hostA inbound [Switch-GigabitEthernet1/0/1] quit 针对 Host B 和 Server 配置流量监管 # 定义基本 ACL 3001,对源 IP 地址为 192.168.2.1,目的地址为 192.168.1.1 的报文进行分类。 [Switch] acl number 3001 [Switch-acl-adv-3001] rule permit ip source 192.168.2.1 0 destination 192.168.1.1 0 [Switch-acl-adv-3001] quit # 定义基本 ACL 3002,对源 IP 地址为 192.168.1.1,目的地址为 192.168.2.1 的报文进行分类。 [Switch] acl number 3002 [Switch-acl-adv-3002] rule permit ip source 192.168.1.1 0 destination 192.168.2.1 0 [Switch-acl-adv-3002] quit # 定义类 classifier_hostB,匹配基本 ACL 3001。 [Switch] traffic classifier classifier_hostB [Switch-classifier-classifier_hostB] if-match acl 3001 [Switch-classifier-classifier_hostB] quit # 定义类 classifier_Server,匹配基本 ACL 3002。 [Switch] traffic classifier classifier_Server [Switch-classifier-classifier_Server] if-match acl 3002 [Switch-classifier-classifier_Server] quit # 定义流行为 behavior_hostB,动作为限制报文的流量为 64kbps。 [Switch] traffic behavior behavior_hostB [Switch-behavior-behavior_hostB] car cir 64 [Switch-behavior-behavior_hostB] quit # 定义流行为 behavior_Server,动作为限制报文的流量为 64kbps。 [Switch] traffic behavior behavior_Server [Switch-behavior-behavior_Server] car cir 64 [Switch-behavior-behavior_Server] quit # 定义策略 policy_hostB,为类 classifier_hostB 指定流行为 behavior_hostB。 [Switch] qos policy policy_hostB [Switch-qospolicy-policy_hostB] classifier classifier_hostB behavior behavior_hostB [Switch-qospolicy-policy_hostB] quit # 定义策略 policy_Server,为类 classifier_Server 指定流行为 behavior_Server。 [Switch] qos policy policy_Server [Switch-qospolicy-policy_Server] classifier classifier_Server behavior behavior_Server [Switch-qospolicy-policy_Server] quit # 将策略 policy_hostB 和 policy_Server 分别应用到端口 GigabitEthernet 1/0/2 的入方向和出方向上。 [Switch] interface GigabitEthernet 1/0/2 [Switch-GigabitEthernet1/0/2] qos apply policy policy_hostB inbound [Switch-GigabitEthernet1/0/2] qos apply policy policy_Server outbound 5.1.4 完整配置 # traffic classifier classifier_hostA operator and if-match acl 2000 traffic classifier classifier_hostB operator and if-match acl 3001 traffic classifier classifier_Server operator and if-match acl 3002 # traffic behavior behavior_Server car cir 64 cbs 4000 ebs 4000 green pass red discard yellow pass traffic behavior behavior_hostA car cir 320 cbs 4000 ebs 4000 green pass red discard yellow pass traffic behavior behavior_hostB car cir 64 cbs 4000 ebs 4000 green pass red discard yellow pass # qos policy policy_hostA classifier classifier_hostA behavior behavior_hostA qos policy policy_hostB classifier classifier_hostB behavior behavior_hostB qos policy policy_Server classifier classifier_Server behavior behavior_Server # acl number 2000 rule 0 permit source 192.168.1.2 0 # acl number 3001 rule 0 permit ip source 192.168.2.1 0 destination 192.168.1.1 0 acl number 3002 rule 0 permit ip source 192.168.1.1 0 destination 192.168.2.1 0 # interface GigabitEthernet1/0/1 qos apply policy policy_hostA inbound # interface GigabitEthernet1/0/2 qos apply policy policy_hostB inbound qos apply policy policy_Server outbound # i nterface GigabitEthernet1/0/3 qos lr outbound cir 640 cbs 40000 # 5.1.5 配置注意事项 需要注意的是: 一个策略可以应用到多个端口上,端口的每个方向(inbound/outbound)只能应用一个策略。 S3610&S5510 系列以太网交换机不支持配置端口限速,用户可以使用 qos gts命令配置流量整形,达到相同的效果。 S3610&S5510 系列以太网交换机支持在端口或端口组上直接配置流量监管, 用户可以使用 qos car 命令实现上述功能。 在 S5500-EI 系列以太网交换机上应用策略时,inbound 和 outbound 方向的支持情况和流行为中定义的动作有关,详细情况如下表所示。 注意: 在 S5500-EI 系列以太网交换机上定义流行为时请遵循如下约束,否则策略将不能成功应用: nest 动作与除 filter、remark dot1p 以外的其他动作不能同时配置,并且将 nest 动作应用到端口/端口组之前必须在端口/端口组上开启基本 QinQ 功能。 remark service-vlan-id 动作应用于入方向(inbound)时,与除 filter、remark dot1p 以外的其他动作不能同时配置。 mirror-to 动作应用于出方向(outbound)时,不能与其他动作同时配置。 在 S7500E 系列以太网交换机支持将策略应用于端口/端口组、VLAN 和全局。应用策略时,inbound 和 outbound 方向的支持情况和流行为中定义的动作以及单板的类型有关,详细情况如下表所示。关于单板类型的详细介 绍请参见安装手册。 inbound 和 outbound 方向的支持情况 注意: 在 S7500E 系列以太网交换机上应用策略时需要注意: 包含 nest、remark customer-vlan-id 和 remark service-vlan-id 动作的策略不能应用于 VLAN 或全局。 nest 动作与除 filter、remark dot1p 以外的其他动作不能同时配置,并且将 nest 动作应用到端口/端口组上时必须在端口/端口组上开启基本 QinQ 功能,否则策略将不能成功应用。 remark service-vlan-id 动作应用于入方向(inbound)时,与除 filter、remark dot1p 以外的其他动作不能同时配置,否则策略将不能成功应用。 mirror-to 动作应用于出方向(outbound)时,不能与其他动作同时配置,否则策略将不能成功应用。 当某个策略包含的类中定义的分类规则只有 if-match service-vlan-id 时,并且流行为中定义的动作只有 remark customer-vlan-id(或只有 remark customer-vlan-id 和remark dot1p)时,用户可以在 SA 单板和 EA 单板上开启了基本 QinQ 功能的端口的出方向 (outbound)应用此策略,用来实现 1:1 VLAN Mapping 功能。
联系客服