设为首页 收藏本站
查看: 990|回复: 0

[经验分享] 思科交换机QOS限速及限制BT下载配置实例

[复制链接]

尚未签到

发表于 2015-11-4 14:40:14 | 显示全部楼层 |阅读模式
  实例1:思科交换机上QOS限速问题
  用于交换机上对专线用户的带宽进行控制,交换机平时都是10/100/1000、三种速率的,对于其它的速率需要进行QOS进行限速,也可以对一些端口进行限制,做策略,对一些端口进行限制。
  一、网络说明
  user1_PC1接在Cisco3560 F0/1上,速率为1M;
  ip_add 192.168.1.1/24
  user2_PC2接在Cisco3560 F0/2上,速率为2M;
  ip_add 192.168.2.1/24
  Cisco3560的G0/1为出口,或级联端口。
  二、详细配置过程
  注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
  1、在交换机上启动QOS
  Switch(config)#mls qos //在交换机上启动QOS
  2、分别定义PC1(192.168.1.1)和PC2(192.168.2.1)访问控制列表
  Switch(config)#access-list 1 permit 192.168.1.0 0.0.0.255 //控制pc1上行流量
  Switch(config)#access-list 101 permit any 192.168.1.0 0.0.0.255 //控制pc1下行流量
  Switch(config)#access-list 2 permit 192.168.1.2 0 0.0.0.255 //控制pc2上行流量
  Switch(config)#access-list 102 permit any 192.168.2.1 0.0.0.255 //控制pc2下行流量
  3、定义类,并和上面定义的访问控制列表绑定
  Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表1
  Switch(config-cmap)# match access-group 1
  Switch(config-cmap)# exit
  Switch(config)# class-map user2-up
  Switch(config-cmap)# match access-group 2 //定义PC2上行的类,并绑定访问列表2
  Switch(config-cmap)# exit
  Switch(config)# class-map user1-down
  Switch(config-cmap)# match access-group 101 //定义PC1下行的类,并绑定访问列表101
  Switch(config-cmap)# exit
  Switch(config)# class-map user2-down
  Switch(config-cmap)# match access-group 102 //定义PC2下行的类,并绑定访问列表102
  Switch(config-cmap)# exit
  4、定义策略,把上面定义的类绑定到该策略
  Switch(config)# policy-map user1-up //定义PC1上行的速率为1M,超过的丢弃
  Switch(config-pmap)# class user1-up
  Switch(config-pmap-c)# trust dscp
  Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop
  Switch(config)# policy-map user2-up //定义PC2上行的速率为2M ,超过丢弃
  Switch(config-pmap)# class user2-up
  Switch(config-pmap-c)# trust dscp
  Switch(config-pmap-c)# police 2000000 2000000 exceed-action drop
  Switch(config)# policy-map user-down
  Switch(config-pmap)# class user1-down
  Switch(config-pmap-c)# trust dscp
  Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop
  Switch(config-pmap-c)# exit
  Switch(config-pmap)# class user2-down
  Switch(config-pmap-c)# trust dscp
  Switch(config-pmap-c)# police 2000000 2000000 exceed-action drop
  Switch(config-pmap-c)# exit
  5、在接口上运用策略
  Switch(config)# interface f0/1
  Switch(config-if)# service-policy input user1-up
  Switch(config)# interface f0/2
  Switch(config-if)# service-policy input user2-up
  Switch(config)# interface g0/1
  Switch(config-if)# service-policy input user-down
  
  实例2:限制BT下载的QOS配置实例
  一、找出BT程序开放的连接端口,默认为6881至6889.
  二、将局域网内经常拉BT的IP统计出来,建立扩展访问列表如下:
  Extended IP access list btdownloadpermit tcp any host 192.168.1.120 range 6881 6889permit tcp any host 192.168.1.135 range 6881 6889permit tcp any host 192.168.1.146 range 6881 6889permit tcp any host 192.168.1.159 range 6881 6889permit tcp any host 192.168.1.211range 6881 6889permit tcp any host 192.168.1.223 range 6881 6889
  三、建立class-map class_bt
  Cisco(config)#class-map class_btCisco(config-cmap)#match access-group name btdownload
  四、建立policy-map qos_bt 进行速率限制
  Cisco(config)#policy-map qos_btCisco(config-pmap)#class class_btCisco(config-pmap-c)#police 5000000 8000 exceed-action drop
  五、 QOS配置完毕了,不过在将QOS应用到端口前,要搞清楚一个概念,QOS机制不能与flowcontrol(流控制)功能共存在同一个端口上。关于 flowcontrol——流控制在直连的以太端口上启用,在拥塞期间允许另一端拥塞的节点暂停链路运作来控制流量速率。如果一个端口发生拥塞并且不能接收任何更多的流量,他将通知对端端口停止发送直到这种拥塞情况消失。当本地设备在他本地检测到了任何拥塞,他能够发送一个暂停帧通知链路伙伴或者远程设备已发生拥塞。紧随收到暂停帧之后,远程设备停止发送任何数据包,这样防止在拥塞期间丢弃任何一个数据包。流控制可以用两种方式设计,对称和不对称。对称设计适合于点到点的链路,而不对称设计适合于辐射型节点连接。辐射型节点中中心路由器可以中断末端系统,而反之就不行。用命令设置接口的发送或接收暂停帧为on,off或desired.(interface)flowcontrol {receive | send}{on | off | desired}缺省快速以太端口是receive off和send off.在Catalyst3550交换机上,GBT端口能够接收和发送暂停帧;快速以太端口只能够接收暂停帧。因此,对快速以太端口来说,只能用 send off来描述其状态。
  六、将QOS应用到相应端口上
  Cisco(config-if)#service-policy input qos_bt
  
  
  实例2:限制BT下载的QOS配置实例
  一、找出BT程序开放的连接端口,默认为6881至6889.
  二、将局域网内经常拉BT的IP统计出来,建立扩展访问列表如下:
  Extended IP access list btdownloadpermit tcp any host 192.168.1.120 range 6881 6889permit tcp any host 192.168.1.135 range 6881 6889permit tcp any host 192.168.1.146 range 6881 6889permit tcp any host 192.168.1.159 range 6881 6889permit tcp any host 192.168.1.211range 6881 6889permit tcp any host 192.168.1.223 range 6881 6889
  三、建立class-map class_bt
  Cisco(config)#class-map class_btCisco(config-cmap)#match access-group name btdownload
  四、建立policy-map qos_bt 进行速率限制
  Cisco(config)#policy-map qos_btCisco(config-pmap)#class class_btCisco(config-pmap-c)#police 5000000 8000 exceed-action drop
  五、 QOS配置完毕了,不过在将QOS应用到端口前,要搞清楚一个概念,QOS机制不能与flowcontrol(流控制)功能共存在同一个端口上。关于 flowcontrol——流控制在直连的以太端口上启用,在拥塞期间允许另一端拥塞的节点暂停链路运作来控制流量速率。如果一个端口发生拥塞并且不能接收任何更多的流量,他将通知对端端口停止发送直到这种拥塞情况消失。当本地设备在他本地检测到了任何拥塞,他能够发送一个暂停帧通知链路伙伴或者远程设备已发生拥塞。紧随收到暂停帧之后,远程设备停止发送任何数据包,这样防止在拥塞期间丢弃任何一个数据包。流控制可以用两种方式设计,对称和不对称。对称设计适合于点到点的链路,而不对称设计适合于辐射型节点连接。辐射型节点中中心路由器可以中断末端系统,而反之就不行。用命令设置接口的发送或接收暂停帧为on,off或desired.(interface)flowcontrol {receive | send}{on | off | desired}缺省快速以太端口是receive off和send off.在Catalyst3550交换机上,GBT端口能够接收和发送暂停帧;快速以太端口只能够接收暂停帧。因此,对快速以太端口来说,只能用 send off来描述其状态。
  六、将QOS应用到相应端口上
  Cisco(config-if)#service-policy input qos_bt
  
  
  QoS其他内容
  QoS配置四个步骤:
  1,设置ACL匹配应用流量;
  2,设置class-map匹配相应ACL或者相应端口等等,不过一般式匹配ACL;
  3,设置policy-map匹配class-map,然后定一规则动作;
  4,将policy-map绑定到相应的接口上。
  当然需要注意的是qos已经全局enable,默认情况先qos是disable的。使用全局命令mls qos来enable,可以通过show mls qos来查看是否enable。(mls:multilayer switching information)
  QoS命令详解
  Basic introduction
  marking就是修改IP优先级或者DSCP,但是由于IP优先级和DSCP都是占用TOS字段,后者相当于前者的扩展,所以不能同
  时设置这两种值,如果同时设置了这两 种值,那么只有IP DSCP 的值生效。
  标记是后续很多QOS策略应用的基本,使用的是policy map。
  Configurations
  1.定义class map
  Class map是一个匹配表,类似于ACL。所有的policy map实质上是对class map进行操作的
  nimokaka(config)#class-map [match-all|match-any] {map-name}----参数中match-all 表示匹配所有条件,match-any表示至少符合一个条件
  2.class map的匹配
  nimokaka(config-cmap)#
  match access-group {ACL} ―――――――――――――――匹配IP ACL (主要就是对应数据包了)
  match protocol {protocol} ―――――――――――――――匹配协议(这个在NBAR—基于网络应用中使用)
  match input-interface {interface} ―――――――――――――――匹配进站接口
  match qos-group {Group ID} ―――――――――――――――匹配组ID(不知道干啥的)
  match destination-address {mac mac-address} ―――――――――――――――匹配目标MAC 地址
  match source-address {mac mac-address} ―――――――――――――――匹配源MAC 地址
  match ip {dscp dscp} ――――――――――――――――――――匹配IP DSCP 值
  match ip {precedence precedence} ―――――――――――――――匹配IP 优先级
  match class-map {map-name} ―――――――――――――――匹配class map(class map嵌套)
  match vlan {vlan-id} ―――――――――――――――匹配VLAN
  3.设置policy map
  nimokaka(config)#policy-map {policy-name}
  nimokaka(config-pmap)#class {class-map}
  4.配置优先级和DSCP值
  nimokaka(config-pmap-c)#
  一些用于标记的动作选项:
  set ip {precedence precedence} ―――――――――――――――设置IP优先级
  set ip {dscp dscp} ―――――――――――――――设置IP DSCP 值
  set qos-group {Group ID} ―――――――――――――――设置组ID
  set cos {cos} ―――――――――――――――设置CoS 值
  priority {kbps|percent percent} [Bc] ―――――――――――――――定义优先级流量的保留的带宽(Kb or %)以及突发流量
  bandwidth {kbps|percent percent} ―――――――――――――――定义保留的带宽(Kb or %)
  police {CIR Bc Be} conform-action {action} exceed-action {action} [violate-action{action}]――――使用令牌桶算法进行限速
  random-detect 启用WRED
  queue-limit {packets} 定义队列中数据包的最大个数
  service-policy {policy-map} 使用别的策略进行嵌套,做为match语句匹配的标准
  shape {average|peak} {CIR [Bc] [Be]} 定义CIR,Bc以及Be进行整形
  5.将配置挂接到接口上
  nimokaka(config-if)service-policy [input|output] policy-name
  6.检查配置
  nimokaka#show policy-map [policy-name]
  查看接口的policy map 信息:
  nimokaka#show policy-map interface [interface]
  Case
  把来自192.168.10.0/24 的出站telnet 流量的IP优先级设置为5,其他的出站流量的IP 优先级设置为1:
  access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq telnet
  class-map match-all telnet
  match access-group 100
  policy-map nimokaka
  class telnet
  set ip precedence 5
  class class-default
  set ip precedence 1
  interface Serial1
  clock rate 100
  no shut
  ip address 1.1.1.1 255.255.255.252
  service-policy output nimokaka
  PS
  Class-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map
  1、管理方便,在已有的基础上增加一个修改进行平滑的过度。
  2、允许用户在同一个class map里分别使用匹配所有(match-all)和匹配任何(match-any)。
  比如4个匹配标准:A、B、C和D。现在想让class map 匹配A,或匹配B,或同时匹配C和D,就可以使用class map的嵌套:
  创建一个新的class map,定义为匹配所有(match-all)新标 准为匹配E即同时匹配C和D;然后定义另一个匹配任何
  (match-any)的class map,去匹配A, 或B,或E(即同时匹配C 和D)。
  交换机QoS的配置方法(cisco3550/3560、cisco3750)
  (一)配置流量分类和策略
  1. 全局#class-map [match-all(默认:完全符合)/Match-any] ―――(建立一个流量分类的策略)
  2. Map#match access-group ――――――(使用ACL进行流量分类,可以重复配置)
  3. Map#match input-interface <接口>――――――(基于接口进行流量分类)
  4. Map#match vlan <#>――――――――――――(基于vlan进行流量分类)
  5. Map#match protocol ……――――――――(基于协议进行流量分类)
  (二) 定义策略
  1. 全局#policy-map ――――――――――――(建立一个策略文件)
  2. Pm#class ―――――――――――(对定义好的分类流量作策略)
  3. Pm-c#bandwidth <&#20540;/百分比> ――――――――――――――(用于设置权&#20540;*占用接口的带宽比例)
  4. Pm-c#set ip precedence <0-7> ―――――――――――――(设置marking&#20540;)
  5. Pm-c#set cos……
  6. Pm-c#set dscp……
  (三) 加载策略
  1. 接口#service-policy  ――――――――――(在接口上加载策略)
  (四) 全局#mls qos ――――――――――――――――――――――(打开开QoS功能)
  (五) 接口#mls qos trust ――――――(在接口上设置信任状态和信任边界,一旦接口上收到相应Marking的&#20540;,则根据策略进行处理)
  八. 显示命令
  (一) #show class-map   
  交换机端口限速的配置方法(cisco3550/3560、cisco3750)
  mls qos
  !
  class-map match-all IPclass ―――――――――――――――――所有抓取所有流量
  match ip dscp 0
  !
  !
  policy-map rate-256K
  class IPclass
  police 256000 20000 exceed-action drop
  policy-map rate-512K
  class IPclass
  police 512000 20000 exceed-action drop
  policy-map rate-2M
  class IPclass
  police 2096000 200000 exceed-action drop
  policy-map rate-6M
  class IPclass
  police 6296000 600000 exceed-action drop
  policy-map rate-4M
  class IPclass
  police 4200000 300000 exceed-action drop
  policy-map rate-800M
  class IPclass
  police 800000000 800000 exceed-action drop ―――定义policy-map,800M开始延时增加,到达800.8M后开始丢弃(丢包)
  interface FastEthernet0/22
  service-policy input rate-256K ―――――――――――――――――――应用policy到交换机端口上
  service-policy output rate-256K   
  (二) #show policy-map  
  (三) #show policy-map interface <接口> ――――――――――(显示接口加载的策略)
  
  原博客地址:http://hi.baidu.com/5ijsj/item/2cdce81ab87fcd08e75c361c
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-135045-1-1.html 上篇帖子: Cisco设备光模块解密方法 下篇帖子: 思科路由器默认路由配置
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表