设为首页收藏本站language 语言切换
查看: 10756|回复: 17
收起左侧

[原创] H3C-QOS配置

  [复制链接]
发表于 2011-4-11 20:59:09 | 显示全部楼层 |阅读模式
QOS配置
QoS策略的配置步骤如下:


定义类,并在类视图中定义一组流分类规则
定义流行为,并在流行为视图中定义一组QoS动作
定义策略,在策略视图下为使用的类指定对应的流行为
定义类
组网需求
配置一个类test,规则为匹配IP优先级为6的报文。
配置步骤
# 进入系统视图。
<Sysname> system-view
# 定义类并进入类视图。
[Sysname] traffic classifier test
# 配置匹配规则。
[Sysname-classifier-test] if-match ip-precedence 6
定义流行为
定义流行为test,配置流量监管动作,限制报文的速率为100kbps
配置步骤:
# 进入系统视图。
<Sysname> system-view
# 创建流行为并进入流行为视图。
[Sysname] traffic behavior test
# 配置流量监管动作。
[Sysname-behavior-test] car cir 100
定义策略
定义策略test,为类test_class指定流行为test_behavior,并将该策略应用到端口Ethernet 1/0/1上。
配置步骤:
# 进入系统视图。
<Sysname> system-view
# 创建策略并进入策略视图。
[Sysname] qos policy test
[Sysname-qospolicy-test]
# 为类指定流行为。
[Sysname-qospolicy-test]classifier test_class behavior test_behavior
[Sysname-qospolicy-test] quit
# 进入端口视图。
[Sysname] interface Ethernet 1/0/1
[Sysname-Ethernet1/0/1]
# 将策略应用到端口上。
[Sysname-Ethernet1/0/1] qos apply policy test inbound
VLAN策略
      # 把策略test_policy应用到VLAN 200300400500的入方向上。
<Sysname> system-view
[Sysname] qos vlan-policy test_policy vlan 200 300 400 500 inbound
全局应用QoS策略
# 把策略test_policy应用到全局入方向上。
<Sysname> system-view
[sysname] qos apply policy test_policy global inbound
公司企业网通过交换机(以S5500-EI为例)实现互连。网络环境描述如下:
Host A的IP地址为192.168.1.2,Server的IP地址为192.168.1.1,两者通过端口GigabitEthernet 1/0/1接入交换机;
Host B的IP地址为192.168.2.1,通过端口GigabitEthernet 1/0/2接入交换机。
配置端口限速和流量监管,实现如下需求:
限制Switch向Internet发送的流量为640kbps,丢弃超出限制的报文;
限制Host A向外发出的流量为320kbps,丢弃超出限制的报文;
限制Host B与Server之间的流量为64kbps,丢弃超出限制的报文。
1.JPG
1)
针对Switch配置端口限速
# 在端口GigabitEthernet 1/0/3上配置端口限速,限制端口发送报文的速率为640kbps
<Switch> system-view
[Switch] interface GigabitEthernet 1/0/3
[Switch-GigabitEthernet1/0/3] qos lr outbound cir 640
[Switch-GigabitEthernet1/0/3] quit
(2)
针对Host A配置流量监管
# 定义基本ACL 2000,对源IP地址为192.168.1.2的报文进行分类。
[Switch] acl number 2000
[Switch-acl-basic-2000] rule permit source 192.168.1.2 0
[Switch-acl-basic-2000] quit
# 定义类classifier_hostA,匹配基本ACL 2000
[Switch] traffic classifier classifier_hostA
[Switch-classifier-classifier_hostA] if-match acl 2000
[Switch-classifier-classifier_hostA] quit
# 定义流行为behavior_hostA,动作为限制报文的流量为320kbps
[Switch] traffic behavior behavior_hostA
[Switch-behavior-behavior_hostA] car cir 320
[Switch-behavior-behavior_hostA] quit
# 定义策略policy_hostA,为类classifier_hostA指定流行为behavior_hostA
[Switch] qos policy policy_hostA
[Switch-qospolicy-policy_hostA] classifier classifier_hostA behavior behavior_hostA
[Switch-qospolicy-policy_hostA] quit
# 将策略policy_hostA应用到端口GigabitEthernet 1/0/1上。
[Switch] interface GigabitEthernet 1/0/1
[Switch-GigabitEthernet1/0/1] qos apply policy policy_hostA inbound
[Switch-GigabitEthernet1/0/1] quit
(3)
针对Host B和Server配置流量监管
# 定义基本ACL 3001,对源IP地址为192.168.2.1,目的地址为192.168.1.1的报文进行分类。
[Switch] acl number 3001
[Switch-acl-adv-3001] rule permit ip source 192.168.2.1 0 destination 192.168.1.1 0
[Switch-acl-adv-3001] quit
# 定义基本ACL 3002,对源IP地址为192.168.1.1,目的地址为192.168.2.1的报文进行分类。
[Switch] acl number 3002
[Switch-acl-adv-3002] rule permit ip source 192.168.1.1 0 destination 192.168.2.1 0
[Switch-acl-adv-3002] quit
# 定义类classifier_hostB,匹配基本ACL 3001
[Switch] traffic classifier classifier_hostB
[Switch-classifier-classifier_hostB] if-match acl 3001
[Switch-classifier-classifier_hostB] quit
# 定义类classifier_Server,匹配基本ACL 3002
[Switch] traffic classifier classifier_Server
[Switch-classifier-classifier_Server] if-match acl 3002
[Switch-classifier-classifier_Server] quit
# 定义流行为behavior_hostB,动作为限制报文的流量为64kbps
[Switch] traffic behavior behavior_hostB
[Switch-behavior-behavior_hostB] car cir 64
[Switch-behavior-behavior_hostB] quit
# 定义流行为behavior_Server,动作为限制报文的流量为64kbps
[Switch] traffic behavior behavior_Server
[Switch-behavior-behavior_Server] car cir 64
[Switch-behavior-behavior_Server] quit
# 定义策略policy_hostB,为类classifier_hostB指定流行为behavior_hostB
[Switch] qos policy policy_hostB
[Switch-qospolicy-policy_hostB] classifier classifier_hostB behavior behavior_hostB
[Switch-qospolicy-policy_hostB] quit
# 定义策略policy_Server,为类classifier_Server指定流行为behavior_Server
[Switch] qos policy policy_Server
[Switch-qospolicy-policy_Server] classifier classifier_Server behavior behavior_Server
[Switch-qospolicy-policy_Server] quit
# 将策略policy_hostBpolicy_Server分别应用到端口GigabitEthernet 1/0/2的入方向和出方向上。
[Switch] interface GigabitEthernet 1/0/2
[Switch-GigabitEthernet1/0/2] qos apply policy policy_hostB inbound
公司企业网通过交换机(以S5500-EI为例)实现互连。网络环境描述如下:
Host A和Host B通过端口GigabitEthernet 1/0/1接入交换机;
Host C通过端口GigabitEthernet 1/0/2接入交换机;
数据库服务器、邮件服务器和文件服务器通过端口GigabitEthernet 1/0/3接入交换机。
配置优先级重标记和队列调度,实现如下需求:
当Host A和Host B访问服务器时,交换机优先处理Host A和Host B访问数据库服务器的报文,其次处理Host A和Host B访问邮件服务器的报文,最后处理Host A和Host B访问文件服务器的报文;
无论Host C访问Internet或访问服务器,交换机都优先处理Host C发出的报文。
2.JPG
(1)
针对Host A和Host B的配置
# 定义高级ACL 3000,对目的IP地址为192.168.0.1的报文进行分类。
<Switch> system-view
[Switch] acl number 3000
[Switch-acl-adv-3000] rule permit ip destination 192.168.0.1 0
[Switch-acl-adv-3000] quit
# 定义高级ACL 3001,对目的IP地址为192.168.0.2的报文进行分类。
<Switch> system-view
[Switch] acl number 3001
[Switch-acl-adv-3001] rule permit ip destination 192.168.0.2 0
[Switch-acl-adv-3001] quit
# 定义高级ACL 3002,对目的IP地址为192.168.0.3的报文进行分类。
<Switch> system-view
[Switch] acl number 3002
[Switch-acl-adv-3002] rule permit ip destination 192.168.0.3 0
[Switch-acl-adv-3002] quit
# 定义类classifier_dbserver,匹配高级ACL 3000。
[Switch] traffic classifier classifier_dbserver
[Switch-classifier-classifier_dbserver] if-match acl 3000
[Switch-classifier-classifier_dbserver] quit
# 定义类classifier_mserver,匹配高级ACL 3001
[Switch] traffic classifier classifier_mserver
[Switch-classifier-classifier_mserver] if-match acl 3001
[Switch-classifier-classifier_mserver] quit
# 定义类classifier_fserver,匹配高级ACL 3002
[Switch] traffic classifier classifier_fserver
[Switch-classifier-classifier_fserver] if-match acl 3002
[Switch-classifier-classifier_fserver] quit
# 定义流行为behavior_dbserver,动作为重标记报文的本地优先级为4
[Switch] traffic behavior behavior_dbserver
[Switch-behavior-behavior_dbserver] remark local-precedence 4
[Switch-behavior-behavior_dbserver] quit
# 定义流行为behavior_mserver,动作为重标记报文的本地优先级为3。
[Switch] traffic behavior behavior_mserver
[Switch-behavior-behavior_mserver] remark local-precedence 3
[Switch-behavior-behavior_mserver] quit
# 定义流行为behavior_fserver,动作为重标记报文的本地优先级为2。
[Switch] traffic behavior behavior_fserver
[Switch-behavior-behavior_fserver] remark local-precedence 2
[Switch-behavior-behavior_fserver] quit
# 定义策略policy_server,为类指定流行为。
[Switch] qos policy policy_server
[Switch-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver
[Switch-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver
[Switch-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver
[Switch-qospolicy-policy_server] quit
# 将策略policy_server应用到端口GigabitEthernet 1/0/1上。
[Switch] interface GigabitEthernet 1/0/1
[Switch-GigabitEthernet1/0/1] qos apply policy policy_server inbound
[Switch-GigabitEthernet1/0/1] quit
# 配置端口GigabitEthernet 1/0/3的队列调度方式为SP(Strict-Priority,严格优先级)。
[Switch] interface GigabitEthernet 1/0/3
[Switch-GigabitEthernet1/0/3] qos sp
[Switch-GigabitEthernet1/0/3] quit
(2)
针对Host C的配置
# 配置端口GigabitEthernet 1/0/2的优先级信任模式为信任端口的优先级(缺省情况下即为信任端口的优先级,用户无需配置),并且设置端口的优先级为5。
[Switch] interface GigabitEthernet 1/0/2
[Switch-GigabitEthernet1/0/2] qos priority 5
公司企业网通过交换机(以S5500-EI为例)实现各部门之间的互连。网络环境描述如下:
市场部门通过端口GigabitEthernet 1/0/1接入交换机;
研发部门通过端口GigabitEthernet 1/0/2接入交换机;
管理部门通过端口GigabitEthernet 1/0/3接入交换机;
市场部门、研发部门和管理部门内的设备发出的报文都不带有802.1Q标签头(VLAN Tag)。
要求配置优先级映射和队列调度,实现如下需求:
标记市场部门发出的报文的802.1p优先级为3,通过优先级映射,将此类报文放入队列4中;
标记研发部门发出的报文的802.1p优先级为4,通过优先级映射,将此类报文放入队列3中;
标记管理部门发出的报文的802.1p优先级为5,通过优先级映射,将此类报文放入队列6中;
在端口GigabitEthernet 1/0/4上配置调度算法为WRR,队列3、4和6所占的权重分别为5、10和15。
3.JPG
(1)
配置端口的端口优先级
# 配置端口GigabitEthernet 1/0/1的端口优先级为3。
<Switch> system-view
[Switch] interface GigabitEthernet 1/0/1
[Switch-GigabitEthernet1/0/1] qos priority 3
[Switch-GigabitEthernet1/0/1] quit
# 配置端口GigabitEthernet 1/0/2的端口优先级为4。
[Switch] interface GigabitEthernet 1/0/2
[Switch-GigabitEthernet1/0/2] qos priority 4
[Switch-GigabitEthernet1/0/2] quit
# 配置端口GigabitEthernet 1/0/3的端口优先级为5。
[Switch] interface GigabitEthernet 1/0/3
[Switch-GigabitEthernet1/0/3] qos priority 5
[Switch-GigabitEthernet1/0/3] quit
(2)
配置优先级映射表
# 配置802.1p优先级到本地优先级映射表,将802.1p优先级3、4、5对应的本地优先级配置为4、3、6。
[Switch] qos map-table dot1p-lp
[Switch-maptbl-dot1p-lp] import 3 export 4
[Switch-maptbl-dot1p-lp] import 4 export 3
[Switch-maptbl-dot1p-lp] import 5 export 6
[Switch-maptbl-dot1p-lp] quit
(3)
配置队列调度
# 配置端口GigabitEthernet 1/0/4的队列调度算法为WRR,队列3、4和6所占的权重分别为5、10和15。
[Switch] interface GigabitEthernet 1/0/4
[Switch-GigabitEthernet1/0/4] qos wrr 3 group 1 weight 5
[Switch-GigabitEthernet1/0/4] qos wrr 4 group 1 weight 10
[Switch-GigabitEthernet1/0/4] qos wrr 6 group 1 weight 15
公司企业网通过交换机(以S5500-EI为例)实现各部门之间的互连。网络环境描述如下:
市场部门通过端口GigabitEthernet 1/0/1接入交换机,其中Host的IP地址为192.168.1.0/25,通过交换机访问Internet;
研发部门通过端口GigabitEthernet 1/0/2接入交换机,其中Host的IP地址为192.168.2.0/25,通过交换机访问Internet;
数据监测设备通过端口GigabitEthernet 1/0/3接入交换机。
配置流镜像和重定向,实现如下需求:
在工作时间段(8:00至18:00)内,将市场部门内Host访问Internet的流量镜像到数据监测设备;
在工作时间段(8:00至18:00)内,将研发部门内Host访问Internet的流量重定向到数据监测设备。
网络管理员可以使用数据监测设备对各部门访问Internet的流量进行分析。
(1)
定义工作时间段
# 定义8:00至18:00的周期时间段。
<Switch> system-view
[Switch] time-range trname 8:00 to 18:00 working-day
(2)
定义针对市场部门的策略
# 定义基本ACL 2000,对市场部门内的Host进行分类。
[Switch] acl number 2000
[Switch-acl-basic-2000] rule permit source 192.168.1.0 0.0.0.127 time-range trname
[Switch-acl-basic-2000] quit
# 定义类classifier_market,匹配基本ACL 2000。
[Switch] traffic classifier classifier_market
[Switch-classifier-classifier_market] if-match acl 2000
[Switch-classifier-classifier_market] quit
# 定义流行为behavior_market,动作为流镜像至端口GigabitEthernet 1/0/3
[Switch] traffic behavior behavior_market
[Switch-behavior-behavior_market] mirror-to interface GigabitEthernet 1/0/3
[Switch-behavior-behavior_market] quit
# 定义策略policy_market,为类classifier_market指定流行为behavior_market
[Switch] qos policy policy_market
[Switch-qospolicy-policy_market] classifier classifier_market behavior behavior_market
[Switch-qospolicy-policy_market] quit
(3)
定义针对研发部门的策略
# 定义基本ACL 2001,对研发部门内的Host进行分类。
[Switch] acl number 2001
[Switch-acl-basic-2001] rule permit source 192.168.2.0 0.0.0.127 time-range trname
[Switch-acl-basic-2001] quit
# 定义类classifier_rd,匹配基本ACL 2001。
[Switch] traffic classifier classifier_rd
[Switch-classifier-classifier_rd] if-match acl 2001
[Switch-classifier-classifier_rd] quit
# 定义流行为behavior_rd,动作为重定向至端口GigabitEthernet 1/0/3。
[Switch] traffic behavior behavior_rd
[Switch-behavior-behavior_rd] redirect interface GigabitEthernet 1/0/3
[Switch-behavior-behavior_rd] quit
# 定义策略policy_rd,为类classifier_rd指定流行为behavior_rd。
[Switch] qos policy policy_rd
[Switch-qospolicy-policy_rd] classifier classifier_rd behavior behavior_rd
[Switch-qospolicy-policy_rd] quit
(4)
应用策略
# 将策略policy_market应用到端口GigabitEthernet 1/0/1上。
[Switch] interface GigabitEthernet 1/0/1
[Switch-GigabitEthernet1/0/1] qos apply policy policy_market inbound
[Switch-GigabitEthernet1/0/1] quit
# 将策略policy_rd应用到端口GigabitEthernet 1/0/2上。
[Switch] interface GigabitEthernet 1/0/2
[Switch-GigabitEthernet1/0/2] qos a policy policy_rd inbound
4.JPG
某网络环境描述如下:
交换机Switch A通过两条链路与Switch B连接,同时Switch A和Switch B各自连接其他的设备;
Switch A上的端口GigabitEthernet 1/0/2和Switch B上的端口GigabitEthernet 1/0/2属于VLAN 200;
Switch A上的端口GigabitEthernet 1/0/3和Switch B上的端口GigabitEthernet 1/0/3属于VLAN 201;
Switch A上VLAN 200虚接口的IP地址为200.1.1.1,VLAN 201虚接口的IP地址为201.1.1.1;Switch B上VLAN 200虚接口的IP地址为200.1.1.2,VLAN 201虚接口的IP地址为201.1.1.2。
配置重定向至下一跳,实现策略路由功能,满足如下需求:
将Switch A的端口GigabitEthernet 1/0/1接收到的源IP地址为2.1.1.1的报文转发至200.1.1.2;
将Switch A的端口GigabitEthernet 1/0/1接收到的源IP地址为2.1.1.2的报文转发至201.1.1.2;
对于Switch A的端口GigabitEthernet 1/0/1接收到的其它报文,按照查找路由表的方式进行转发。
配置Switch A
# 定义基本ACL 2000,对源IP地址为2.1.1.1的报文进行分类。
<Switch> system-view
[Switch] acl number 2000
[Switch-acl-basic-2000] rule permit source 2.1.1.1 0
[Switch-acl-basic-2000] quit
# 定义基本ACL 2001,对源IP地址为2.1.1.2的报文进行分类。
[Switch] acl number 2001
[Switch-acl-basic-2001] rule permit source 2.1.1.2 0
[Switch-acl-basic-2001] quit
# 定义类classifier_1,匹配基本ACL 2000。
[Switch] traffic classifier classifier_1
[Switch-classifier-classifier_1] if-match acl 2000
[Switch-classifier-classifier_1] quit
# 定义流行为behavior_1,动作为重定向至200.1.1.2。
[Switch] traffic behavior behavior_1
[Switch-behavior-behavior_1] redirect next-hop 200.1.1.2
[Switch-behavior-behavior_1] quit
# 定义类classifier_2,匹配基本ACL 2001。
[Switch] traffic classifier classifier_2
[Switch-classifier-classifier_2] if-match acl 2001
[Switch-classifier-classifier_2] quit
# 定义流行为behavior_2,动作为重定向至201.1.1.2。
[Switch] traffic behavior behavior_2
[Switch-behavior-behavior_2] redirect next-hop 201.1.1.2
[Switch-behavior-behavior_2] quit
# 定义策略policy,为类classifier_1指定流行为behavior_1,为类classifier_2指定流行为behavior_2。
[Switch] qos policy policy
[Switch-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Switch-qospolicy-policy] classifier classifier_2 behavior behavior_2
[Switch-qospolicy-policy] quit
# 将策略policy应用到端口GigabitEthernet 1/0/1的入方向上。
[Switch] interface GigabitEthernet 1/0/1
[Switch-GigabitEthernet1/0/1] qos apply policy policy inbound
端口流镜像配置举例




流镜像,即将指定的报文复制到用户指定的目的地,用于报文的分析和监视。
Host AIP地址为192.168.0.1)和Host B通过端口Ethernet 1/0/1接入交换机Switch
数据监测设备连接在Switch的端口Ethernet 1/0/2上。
要求通过数据监测设备对Host A发出的所有报文进行分析监控。
# 进入系统视图。
<Sysname> system-view
# 配置基本IPv4 ACL 2000,匹配源IP地址为192.168.0.1的报文。
[Sysname] acl number 2000
[Sysname-acl-basic-2000] rule permit source 192.168.0.1 0
[Sysname-acl-basic-2000] quit
# 配置流分类规则,使用基本IPv4 ACL 2000进行流分类。
[Sysname] traffic classfier 1
[Sysname-classifier-1] if-match acl 2000
[Sysname-classifier-1] quit
# 配置流行为,定义流镜像到Ethernet 1/0/2的动作。
[Sysname] traffic behavior 1
[Sysname-behavior-1] mirror-to interface Ethernet 1/0/2
[Sysname-behavior-1] quit
# 配置QoS策略1,为流分类1指定流行为1
[Sysname] qos policy 1
[Sysname-policy-1] classifier 1 behavior 1
[Sysname-policy-1] quit
# QoS策略应用到端口Ethernet 1/0/1上。
[Sysname] interface Ethernet 1/0/1
[Sysname-Ethernet1/0/1] qos apply policy 1 inbound
完成上述配置后,用户可以在数据监测设备上对Host A发出的所有报文进行分析监控。
1.JPG
发表于 2011-4-20 18:46:57 | 显示全部楼层
沙发 2011-4-20 18:46:57 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2011-5-5 16:51:45 | 显示全部楼层
很好很好很好很好很好很好
板凳 2011-5-5 16:51:45 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2011-5-5 16:51:49 | 显示全部楼层
很好很好很好很好很好很好很好很好
地板 2011-5-5 16:51:49 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2011-5-8 17:29:56 | 显示全部楼层
5# 2011-5-8 17:29:56 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2011-7-14 16:18:00 | 显示全部楼层
6# 2011-7-14 16:18:00 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2012-2-25 15:45:29 | 显示全部楼层
今天已经够累了。
7# 2012-2-25 15:45:29 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2012-3-1 16:15:02 | 显示全部楼层
8# 2012-3-1 16:15:02 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2012-5-26 13:58:12 | 显示全部楼层
不懂
9# 2012-5-26 13:58:12 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2012-7-4 10:30:44 | 显示全部楼层
辛苦了!
10# 2012-7-4 10:30:44 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2012-7-4 10:43:22 | 显示全部楼层
11# 2012-7-4 10:43:22 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2012-8-6 19:44:02 | 显示全部楼层
12# 2012-8-6 19:44:02 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2012-8-8 14:18:43 | 显示全部楼层
思路清晰明了,灰常感谢大哥的指点。
13# 2012-8-8 14:18:43 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2012-10-31 21:43:53 | 显示全部楼层
14# 2012-10-31 21:43:53 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2014-11-22 16:53:24 | 显示全部楼层
感谢,写的很全面。示例拓朴清晰。感谢!
15# 2014-11-22 16:53:24 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-2-1 13:08 , Processed in 0.091239 second(s), 16 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表