思科交换机QOS限速及限制BT下载配置实例

2024-03-18 04:38

本文主要是介绍思科交换机QOS限速及限制BT下载配置实例,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

实例1:思科交换机上QOS限速问题

用于交换机上对专线用户的带宽进行控制,交换机平时都是10/100/1000、三种速率的,对于其它的速率需要进行QOS进行限速,也可以对一些端口进行限制,做策略,对一些端口进行限制。

一、网络说明

user1_PC1接在Cisco3560 F0/1上,速率为1M;

ip_add 192.168.1.1/24

user2_PC2接在Cisco3560 F0/2上,速率为2M;

ip_add 192.168.2.1/24

Cisco3560的G0/1为出口,或级联端口。

二、详细配置过程

注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。

1、在交换机上启动QOS

Switch(config)#mls qos //在交换机上启动QOS

2、分别定义PC1(192.168.1.1)和PC2(192.168.2.1)访问控制列表

Switch(config)#access-list 1 permit 192.168.1.0 0.0.0.255 //控制pc1上行流量

Switch(config)#access-list 101 permit any 192.168.1.0 0.0.0.255 //控制pc1下行流量

Switch(config)#access-list 2 permit 192.168.1.2 0 0.0.0.255 //控制pc2上行流量

Switch(config)#access-list 102 permit any 192.168.2.1 0.0.0.255 //控制pc2下行流量

3、定义类,并和上面定义的访问控制列表绑定

Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表1

Switch(config-cmap)# match access-group 1

Switch(config-cmap)# exit

Switch(config)# class-map user2-up

Switch(config-cmap)# match access-group 2 //定义PC2上行的类,并绑定访问列表2

Switch(config-cmap)# exit

Switch(config)# class-map user1-down

Switch(config-cmap)# match access-group 101 //定义PC1下行的类,并绑定访问列表101

Switch(config-cmap)# exit

Switch(config)# class-map user2-down

Switch(config-cmap)# match access-group 102 //定义PC2下行的类,并绑定访问列表102

Switch(config-cmap)# exit

4、定义策略,把上面定义的类绑定到该策略

Switch(config)# policy-map user1-up //定义PC1上行的速率为1M,超过的丢弃

Switch(config-pmap)# class user1-up

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop

Switch(config)# policy-map user2-up //定义PC2上行的速率为2M ,超过丢弃

Switch(config-pmap)# class user2-up

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 2000000 2000000 exceed-action drop

Switch(config)# policy-map user-down

Switch(config-pmap)# class user1-down

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop

Switch(config-pmap-c)# exit

Switch(config-pmap)# class user2-down

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 2000000 2000000 exceed-action drop

Switch(config-pmap-c)# exit

5、在接口上运用策略

Switch(config)# interface f0/1

Switch(config-if)# service-policy input user1-up

Switch(config)# interface f0/2

Switch(config-if)# service-policy input user2-up

Switch(config)# interface g0/1

Switch(config-if)# service-policy input user-down

 

实例2:限制BT下载的QOS配置实例

一、找出BT程序开放的连接端口,默认为6881至6889.

二、将局域网内经常拉BT的IP统计出来,建立扩展访问列表如下:

Extended IP access list btdownloadpermit tcp any host 192.168.1.120 range 6881 6889permit tcp any host 192.168.1.135 range 6881 6889permit tcp any host 192.168.1.146 range 6881 6889permit tcp any host 192.168.1.159 range 6881 6889permit tcp any host 192.168.1.211 range 6881 6889permit tcp any host 192.168.1.223 range 6881 6889

三、建立class-map class_bt

Cisco(config)#class-map class_btCisco(config-cmap)#match access-group name btdownload

四、建立policy-map qos_bt 进行速率限制

Cisco(config)#policy-map qos_btCisco(config-pmap)#class class_btCisco(config-pmap-c)#police 5000000 8000 exceed-action drop

五、 QOS配置完毕了,不过在将QOS应用到端口前,要搞清楚一个概念,QOS机制不能与flowcontrol(流控制)功能共存在同一个端口上。关于 flowcontrol——流控制在直连的以太端口上启用,在拥塞期间允许另一端拥塞的节点暂停链路运作来控制流量速率。如果一个端口发生拥塞并且不能接收任何更多的流量,他将通知对端端口停止发送直到这种拥塞情况消失。当本地设备在他本地检测到了任何拥塞,他能够发送一个暂停帧通知链路伙伴或者远程设备已发生拥塞。紧随收到暂停帧之后,远程设备停止发送任何数据包,这样防止在拥塞期间丢弃任何一个数据包。流控制可以用两种方式设计,对称和不对称。对称设计适合于点到点的链路,而不对称设计适合于辐射型节点连接。辐射型节点中中心路由器可以中断末端系统,而反之就不行。用命令设置接口的发送或接收暂停帧为on,off或desired.(interface) flowcontrol {receive | send}{on | off | desired}缺省快速以太端口是receive off和send off.在Catalyst3550交换机上,GBT端口能够接收和发送暂停帧;快速以太端口只能够接收暂停帧。因此,对快速以太端口来说,只能用 send off来描述其状态。

六、将QOS应用到相应端口上

Cisco(config-if)#service-policy input qos_bt

 

 

实例2:限制BT下载的QOS配置实例

一、找出BT程序开放的连接端口,默认为6881至6889.

二、将局域网内经常拉BT的IP统计出来,建立扩展访问列表如下:

Extended IP access list btdownloadpermit tcp any host 192.168.1.120 range 6881 6889permit tcp any host 192.168.1.135 range 6881 6889permit tcp any host 192.168.1.146 range 6881 6889permit tcp any host 192.168.1.159 range 6881 6889permit tcp any host 192.168.1.211 range 6881 6889permit tcp any host 192.168.1.223 range 6881 6889

三、建立class-map class_bt

Cisco(config)#class-map class_btCisco(config-cmap)#match access-group name btdownload

四、建立policy-map qos_bt 进行速率限制

Cisco(config)#policy-map qos_btCisco(config-pmap)#class class_btCisco(config-pmap-c)#police 5000000 8000 exceed-action drop

五、 QOS配置完毕了,不过在将QOS应用到端口前,要搞清楚一个概念,QOS机制不能与flowcontrol(流控制)功能共存在同一个端口上。关于 flowcontrol——流控制在直连的以太端口上启用,在拥塞期间允许另一端拥塞的节点暂停链路运作来控制流量速率。如果一个端口发生拥塞并且不能接收任何更多的流量,他将通知对端端口停止发送直到这种拥塞情况消失。当本地设备在他本地检测到了任何拥塞,他能够发送一个暂停帧通知链路伙伴或者远程设备已发生拥塞。紧随收到暂停帧之后,远程设备停止发送任何数据包,这样防止在拥塞期间丢弃任何一个数据包。流控制可以用两种方式设计,对称和不对称。对称设计适合于点到点的链路,而不对称设计适合于辐射型节点连接。辐射型节点中中心路由器可以中断末端系统,而反之就不行。用命令设置接口的发送或接收暂停帧为on,off或desired.(interface) flowcontrol {receive | send}{on | off | desired}缺省快速以太端口是receive off和send off.在Catalyst3550交换机上,GBT端口能够接收和发送暂停帧;快速以太端口只能够接收暂停帧。因此,对快速以太端口来说,只能用 send off来描述其状态。

六、将QOS应用到相应端口上

Cisco(config-if)#service-policy input qos_bt

 

 

QoS其他内容

QoS配置四个步骤:

1,设置ACL匹配应用流量;

2,设置class-map匹配相应ACL或者相应端口等等,不过一般式匹配ACL;

3,设置policy-map匹配class-map,然后定一规则动作;

4,将policy-map绑定到相应的接口上。

当然需要注意的是qos已经全局enable,默认情况先qos是disable的。使用全局命令mls qos来enable,可以通过show mls qos来查看是否enable。(mls:multilayer switching information)

QoS命令详解

Basic introduction

marking就是修改IP优先级或者DSCP,但是由于IP优先级和DSCP都是占用TOS字段,后者相当于前者的扩展,所以不能同

时设置这两种值,如果同时设置了这两 种值,那么只有IP DSCP 的值生效。

标记是后续很多QOS策略应用的基本,使用的是policy map。

Configurations

1.定义class map

Class map是一个匹配表,类似于ACL。所有的policy map实质上是对class map进行操作的

nimokaka(config)#class-map [match-all|match-any] {map-name}----参数中match-all 表示匹配所有条件,match-any表示至少符合一个条件

2.class map的匹配

nimokaka(config-cmap)#

match access-group {ACL} ―――――――――――――――匹配IP ACL (主要就是对应数据包了)

match protocol {protocol} ―――――――――――――――匹配协议(这个在NBAR—基于网络应用中使用)

match input-interface {interface} ―――――――――――――――匹配进站接口

match qos-group {Group ID} ―――――――――――――――匹配组ID(不知道干啥的)

match destination-address {mac mac-address} ―――――――――――――――匹配目标MAC 地址

match source-address {mac mac-address} ―――――――――――――――匹配源MAC 地址

match ip {dscp dscp} ――――――――――――――――――――匹配IP DSCP 值

match ip {precedence precedence} ―――――――――――――――匹配IP 优先级

match class-map {map-name} ―――――――――――――――匹配class map(class map嵌套)

match vlan {vlan-id} ―――――――――――――――匹配VLAN

3.设置policy map

nimokaka(config)#policy-map {policy-name}

nimokaka(config-pmap)#class {class-map}

4.配置优先级和DSCP值

nimokaka(config-pmap-c)#

一些用于标记的动作选项:

set ip {precedence precedence} ―――――――――――――――设置IP优先级

set ip {dscp dscp} ―――――――――――――――设置IP DSCP 值

set qos-group {Group ID} ―――――――――――――――设置组ID

set cos {cos} ―――――――――――――――设置CoS 值

priority {kbps|percent percent} [Bc] ―――――――――――――――定义优先级流量的保留的带宽(Kb or %)以及突发流量

bandwidth {kbps|percent percent} ―――――――――――――――定义保留的带宽(Kb or %)

police {CIR Bc Be} conform-action {action} exceed-action {action} [violate-action{action}]――――使用令牌桶算法进行限速

random-detect 启用WRED

queue-limit {packets} 定义队列中数据包的最大个数

service-policy {policy-map} 使用别的策略进行嵌套,做为match语句匹配的标准

shape {average|peak} {CIR [Bc] [Be]} 定义CIR,Bc以及Be进行整形

5.将配置挂接到接口上

nimokaka(config-if)service-policy [input|output] policy-name

6.检查配置

nimokaka#show policy-map [policy-name]

查看接口的policy map 信息:

nimokaka#show policy-map interface [interface]

Case

把来自192.168.10.0/24 的出站telnet 流量的IP优先级设置为5,其他的出站流量的IP 优先级设置为1:

access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq telnet

class-map match-all telnet

match access-group 100

policy-map nimokaka

class telnet

set ip precedence 5

class class-default

set ip precedence 1

interface Serial1

clock rate 100

no shut

ip address 1.1.1.1 255.255.255.252

service-policy output nimokaka

PS

Class-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map

1、管理方便,在已有的基础上增加一个修改进行平滑的过度。

2、允许用户在同一个class map里分别使用匹配所有(match-all)和匹配任何(match-any)。

比如4个匹配标准:A、B、C和D。现在想让class map 匹配A,或匹配B,或同时匹配C和D,就可以使用class map的嵌套:

创建一个新的class map,定义为匹配所有(match-all)新标 准为匹配E即同时匹配C和D;然后定义另一个匹配任何

(match-any)的class map,去匹配A, 或B,或E(即同时匹配C 和D)。

交换机QoS的配置方法(cisco3550/3560、cisco3750)

(一)配置流量分类和策略

1. 全局#class-map [match-all(默认:完全符合)/Match-any] ―――(建立一个流量分类的策略)

2. Map#match access-group ――――――(使用ACL进行流量分类,可以重复配置)

3. Map#match input-interface <接口>――――――(基于接口进行流量分类)

4. Map#match vlan <#>――――――――――――(基于vlan进行流量分类)

5. Map#match protocol ……――――――――(基于协议进行流量分类)

(二) 定义策略

1. 全局#policy-map ――――――――――――(建立一个策略文件)

2. Pm#class ―――――――――――(对定义好的分类流量作策略)

3. Pm-c#bandwidth <值/百分比> ――――――――――――――(用于设置权值*占用接口的带宽比例)

4. Pm-c#set ip precedence <0-7> ―――――――――――――(设置marking值)

5. Pm-c#set cos……

6. Pm-c#set dscp……

(三) 加载策略

1. 接口#service-policy  ――――――――――(在接口上加载策略)

(四) 全局#mls qos ――――――――――――――――――――――(打开开QoS功能)

(五) 接口#mls qos trust ――――――(在接口上设置信任状态和信任边界,一旦接口上收到相应Marking的值,则根据策略进行处理)

八. 显示命令

(一) #show class-map  

交换机端口限速的配置方法(cisco3550/3560、cisco3750)

mls qos

!

class-map match-all IPclass ―――――――――――――――――所有抓取所有流量

match ip dscp 0

!

!

policy-map rate-256K

class IPclass

police 256000 20000 exceed-action drop

policy-map rate-512K

class IPclass

police 512000 20000 exceed-action drop

policy-map rate-2M

class IPclass

police 2096000 200000 exceed-action drop

policy-map rate-6M

class IPclass

police 6296000 600000 exceed-action drop

policy-map rate-4M

class IPclass

police 4200000 300000 exceed-action drop

policy-map rate-800M

class IPclass

police 800000000 800000 exceed-action drop ―――定义policy-map,800M开始延时增加,到达800.8M后开始丢弃(丢包)

interface FastEthernet0/22

service-policy input rate-256K ―――――――――――――――――――应用policy到交换机端口上

service-policy output rate-256K  

(二) #show policy-map  

(三) #show policy-map interface <接口> ――――――――――(显示接口加载的策略)

 

原博客地址:http://hi.baidu.com/5ijsj/item/2cdce81ab87fcd08e75c361c

 

这篇关于思科交换机QOS限速及限制BT下载配置实例的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/821198

相关文章

Redis Cluster模式配置

《RedisCluster模式配置》:本文主要介绍RedisCluster模式配置,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录分片 一、分片的本质与核心价值二、分片实现方案对比 ‌三、分片算法详解1. ‌范围分片(顺序分片)‌2. ‌哈希分片3. ‌虚

Python实例题之pygame开发打飞机游戏实例代码

《Python实例题之pygame开发打飞机游戏实例代码》对于python的学习者,能够写出一个飞机大战的程序代码,是不是感觉到非常的开心,:本文主要介绍Python实例题之pygame开发打飞机... 目录题目pygame-aircraft-game使用 Pygame 开发的打飞机游戏脚本代码解释初始化部

Python pip下载包及所有依赖到指定文件夹的步骤说明

《Pythonpip下载包及所有依赖到指定文件夹的步骤说明》为了方便开发和部署,我们常常需要将Python项目所依赖的第三方包导出到本地文件夹中,:本文主要介绍Pythonpip下载包及所有依... 目录步骤说明命令格式示例参数说明离线安装方法注意事项总结要使用pip下载包及其所有依赖到指定文件夹,请按照以

SpringBoot项目配置logback-spring.xml屏蔽特定路径的日志

《SpringBoot项目配置logback-spring.xml屏蔽特定路径的日志》在SpringBoot项目中,使用logback-spring.xml配置屏蔽特定路径的日志有两种常用方式,文中的... 目录方案一:基础配置(直接关闭目标路径日志)方案二:结合 Spring Profile 按环境屏蔽关

Maven 配置中的 <mirror>绕过 HTTP 阻断机制的方法

《Maven配置中的<mirror>绕过HTTP阻断机制的方法》:本文主要介绍Maven配置中的<mirror>绕过HTTP阻断机制的方法,本文给大家分享问题原因及解决方案,感兴趣的朋友一... 目录一、问题场景:升级 Maven 后构建失败二、解决方案:通过 <mirror> 配置覆盖默认行为1. 配置示

Springboot3+将ID转为JSON字符串的详细配置方案

《Springboot3+将ID转为JSON字符串的详细配置方案》:本文主要介绍纯后端实现Long/BigIntegerID转为JSON字符串的详细配置方案,s基于SpringBoot3+和Spr... 目录1. 添加依赖2. 全局 Jackson 配置3. 精准控制(可选)4. OpenAPI (Spri

maven私服配置全过程

《maven私服配置全过程》:本文主要介绍maven私服配置全过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录使用Nexus作为 公司maven私服maven 私服setttings配置maven项目 pom配置测试效果总结使用Nexus作为 公司maven私

springboot加载不到nacos配置中心的配置问题处理

《springboot加载不到nacos配置中心的配置问题处理》:本文主要介绍springboot加载不到nacos配置中心的配置问题处理,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑... 目录springboot加载不到nacos配置中心的配置两种可能Spring Boot 版本Nacos

Spring组件实例化扩展点之InstantiationAwareBeanPostProcessor使用场景解析

《Spring组件实例化扩展点之InstantiationAwareBeanPostProcessor使用场景解析》InstantiationAwareBeanPostProcessor是Spring... 目录一、什么是InstantiationAwareBeanPostProcessor?二、核心方法解

Nacos注册中心和配置中心的底层原理全面解读

《Nacos注册中心和配置中心的底层原理全面解读》:本文主要介绍Nacos注册中心和配置中心的底层原理的全面解读,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录临时实例和永久实例为什么 Nacos 要将服务实例分为临时实例和永久实例?1.x 版本和2.x版本的区别