02-QoS配置
本章节下载: 02-QoS配置 (1006.22 KB)
QoS即服务质量。对于网络业务,影响服务质量的因素包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。网络资源总是有限的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。
通常QoS提供以下三种服务模型:
· Best-Effort service(尽力而为服务模型)
· Integrated service(综合服务模型,简称IntServ)
· Differentiated service(区分服务模型,简称DiffServ)
Best-Effort是一个单一的服务模型,也是最简单的服务模型。对Best-Effort服务模型,网络尽最大的可能性来发送报文。但对时延、可靠性等性能不提供任何保证。
Best-Effort服务模型是网络的缺省服务模型,通过FIFO队列来实现。它适用于绝大多数网络应用,如FTP、E-Mail等。
IntServ是一个综合服务模型,它可以满足多种QoS需求。该模型使用RSVP协议,RSVP运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。RSVP的相关内容请参见“MPLS配置指导”中的“MPLS TE”。
但是,IntServ模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。IntServ模型可扩展性很差,难以在Internet核心网络实施。
DiffServ是一个多服务模型,它可以满足不同的QoS需求。与IntServ不同,它不需要通知网络为每个业务预留资源。区分服务实现简单,扩展性较好。
本文提到的技术都是基于DiffServ服务模型。
QoS技术包括流分类、流量监管、流量整形、限速、拥塞管理、拥塞避免等。下面对常用的技术进行简单地介绍。
图1-1 常用QoS技术在网络中的位置

如图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:
· 流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。
· 流量监管:对进入或流出设备的特定流量进行监管,以保护网络资源不受损害。可以作用在接口入方向和出方向。
· 流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。
· 拥塞管理:当拥塞发生时制定一个资源的调度策略,决定报文转发的处理次序,通常作用在接口出方向。
· 拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。
图1-2简要描述了各种QoS技术在网络设备中的处理顺序。
(1) 首先通过流分类对各种业务进行识别和区分,它是后续各种动作的基础;
(2) 通过各种动作对特定的业务进行处理。这些动作需要和流分类关联起来才有意义。具体采取何种动作,与所处的阶段以及网络当前的负载状况有关。例如,当报文进入网络时进行流量监管;流出节点之前进行流量整形;拥塞时对队列进行拥塞管理;拥塞加剧时采取拥塞避免措施等。

QoS的配置方式分为MQC方式(模块化QoS配置,Modular QoS Configuration)和非MQC方式。
MQC方式通过QoS策略定义不同类别的流量要采取的动作,并将QoS策略应用到不同的目标位置(例如接口)来实现对业务流量的控制。
非MQC方式则通过直接在目标位置上配置QoS参数来实现对业务流量的控制。例如,在接口上配置限速功能来达到限制接口流量的目的。
有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。
QoS策略由如下部分组成:
· 类,定义了对报文进行识别的规则。
· 流行为,定义了一组针对类识别后的报文所做的QoS动作。
通过将类和流行为关联起来,QoS策略可对符合分类规则的报文执行流行为中定义的动作。
用户可以在一个策略中定义多个类与流行为的绑定关系。
表2-1 QoS策略配置任务简介
|
配置任务 |
说明 |
详细配置 |
|
定义类 |
必选 |
|
|
定义流行为 |
||
|
定义策略 |
||
|
基于接口应用QoS策略 |
必选其一 |
|
|
基于VLAN应用QoS策略 |
||
|
基于全局应用QoS策略 |
||
|
基于控制平面应用QoS策略 |
||
|
基于上线用户应用QoS策略 |
表2-2 定义类
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
创建类,并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
缺省情况下,不存在类 |
|
定义匹配数据包的规则 |
if-match match-criteria |
缺省情况下,未定义匹配数据包的规则 具体规则请参见“QoS命令参考”中的命令if-match的介绍 |
表2-3 定义流行为
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
创建流行为,并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,不存在流行为 |
|
配置流行为的动作 |
流行为就是对应符合流分类的报文做出相应的QoS动作,例如流量监管、流量过滤、重标记、流量统计等,具体情况请参见本文相关章节 |
缺省情况下,未配置流行为的动作 |
在策略视图下为类指定对应的流行为。以某种匹配规则将流区分为不同的类,再结合不同的流行为就能很灵活的实现各种QoS功能。
表2-4 定义策略
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
创建QoS策略,并进入策略视图 |
qos policy policy-name |
缺省情况下,不存在QoS策略 |
|
为类指定流行为 |
classifier classifier-name behavior behavior-name [ mode qppb-manipulation | insert-before before-classifier-name ] |
缺省情况下,没有为类指定流行为 mode qppb-manipulation:设置类和流行为对应关系用于匹配BGP路由策略中apply qos-local-id的信息。类中if-match qos-local-id对应路由策略命令中apply qos-local-id命令,具体内容请参见“三层技术-IP路由配置指导”中的“路由策略” |
QoS策略支持应用在如下位置:
· 基于接口应用QoS策略,QoS策略对通过接口接收或发送的流量生效。
· 基于VLAN应用QoS策略,QoS策略对通过同一个VLAN内所有接口接收或发送的流量生效。
· 基于全局应用QoS策略,QoS策略对所有流量生效。
· 基于控制平面应用QoS策略,QoS策略对通过控制平面接收的流量生效。
· 基于上线用户应用QoS策略,QoS策略对通过上线用户接收或发送的流量生效。
QoS策略应用后,用户仍然可以修改QoS策略中的流分类规则和流行为,以及二者的对应关系。当流分类规则中使用ACL匹配报文时,允许删除或修改该ACL(包括向该ACL中添加、删除和修改匹配规则)。
一个策略可以应用于多个接口。接口的每个方向(出和入两个方向)只能应用一个策略。
如果QoS策略应用在接口的出方向,则QoS策略对本地协议报文不起作用。本地协议报文是设备内部发起的某些报文,它是维持设备正常运行的重要协议报文。为了确保这些报文能够被不受影响的发送出去,即便在接口的出方向应用了QoS策略,本地协议报文也不会受到QoS策略的限制,从而降低了因配置QoS而误将这些报文丢弃或进行其他处理的风险。一些常见的本地协议报文如下:链路维护报文、IS-IS、OSPF、RIP、BGP、LDP、RSVP、SSH等。
表2-5 在接口上应用策略
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图 |
interface interface-type interface-number |
进入接口视图后,下面进行的配置只在当前接口生效 |
|
在接口上应用QoS策略 |
qos apply policy policy-name { inbound | outbound } [ share-mode ] |
缺省情况下,未在接口上应用QoS策略 仅在接口上应用QoS策略时才可以配置QoS和ACL资源的共享模式 |
基于VLAN应用QoS策略可以方便对某个VLAN上的所有流量进行管理。
基于VLAN应用的QoS策略时需要注意的是:
· 不能应用在动态VLAN上,例如GVRP协议创建的VLAN。
· 当某个单板QACL资源不足导致VLAN应用QoS策略失败时,用户可以执行undo qos vlan-policy vlan命令进行手工删除。
表2-6 基于VLAN应用的QoS策略
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
在指定VLAN上应用QoS策略 |
qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound } |
缺省情况下,未在指定VLAN上应用QoS策略 |
基于全局应用QoS策略后可以对设备所有接口上的流量进行管理。
基于全局应用QoS策略时需要注意的是,当某个单板资源不足导致全局应用QoS策略失败时,用户可以执行undo qos apply policy global命令进行手工删除。
表2-7 基于全局应用QoS策略
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
全局应用QoS策略 |
qos apply policy policy-name global { inbound | outbound } |
缺省情况下,未在全局应用QoS策略 出方向上的全局QoS策略在SPC类单板、CSPC类单板、CMPE-1104单板上不生效 |
设备上存在数据平面和控制平面:
· 数据平面(Data Plane):是指对报文进行收发、交换的处理单元,它的主要工作是转发报文。在设备上,与之相对应的核心物理实体就是各种专用转发芯片,它们有极高的处理速度和很强的数据吞吐能力。
· 控制平面(Control Plane):是指运行大部分路由交换协议进程的处理单元,它的主要工作是进行协议报文的解析和协议的计算。在设备上,与之相对应的核心物理实体就是CPU,它具备灵活的报文处理能力,但数据吞吐能力有限。
数据平面接收到无法识别或处理的报文会送到控制平面进行进一步处理。如果上送控制平面的报文速率超过了控制平面的处理能力,那么上送控制平面的报文会得不到正确转发或及时处理,从而影响协议的正常运行。
为了解决此问题,用户可以把QoS策略应用在控制平面上,通过对上送控制平面的报文进行过滤、限速等QoS处理,达到保护控制平面正常报文的收发、维护控制平面正常处理状态的目的。
预定义的QoS策略中通过协议类型或者协议组类型来标识各种上送控制平面的报文类型。系统预定义的QoS策略信息可以通过display qos policy control-plane pre-defined命令查看。
表2-8 应用控制平面策略
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入控制平面视图(独立运行模式) |
control-plane slot slot-number |
- |
|
进入控制平面视图(IRF模式) |
control-plane chassis chassis-number slot slot-number |
- |
|
在控制平面上应用QoS策略 |
qos apply policy policy-name inbound |
缺省情况下,未在控制平面上应用QoS策略 |
一个策略可以应用于多个上线用户。上线用户的每个方向(发送和接收两个方向)只能应用一个策略,如果用户想修改某方向上应用的策略,必须先取消原先的配置,然后再配置新的策略。
需要注意的是,仅CSPEX单板支持基于上线用户应用QoS策略。
表2-9 基于上线用户应用QoS策略
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入User Profile视图 |
user-profile profile-name |
进入User Profile视图后,下面的配置只有在下发驱动成功后才生效 |
|
在User Profile下应用QoS策略 |
qos apply policy policy-name { inbound | outbound } |
缺省情况下,未在User Profile下应用QoS策略 inbound是对设备接收上线用户的流量(即上线用户发送的流量)应用策略;outbound是对设备发送给上线用户流量(即上线用户接收的流量)应用策略 |
在任意视图下执行display命令可以显示QoS策略的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除QoS策略的统计信息。
表2-10 QoS策略显示和维护
|
操作 |
命令 |
|
显示类的配置信息(独立运行模式) |
display traffic classifier user-defined [ classifier-name ] [ slot slot-number ] |
|
显示类的配置信息(IRF模式) |
display traffic classifier user-defined [ classifier-name ] [ chassis chassis-number slot slot-number ] |
|
显示流行为的配置信息(独立运行模式) |
display traffic behavior user-defined [ behavior-name ] [ slot slot-number ] |
|
显示流行为的配置信息(IRF模式) |
display traffic behavior user-defined [ behavior-name ] [ chassis chassis-number slot slot-number ] |
|
显示QoS和ACL资源的使用情况(独立运行模式) |
display qos-acl resource [ slot slot-number ] |
|
显示QoS和ACL资源的使用情况(IRF模式) |
display qos-acl resource [ chassis chassis-number slot slot-number ] |
|
显示QoS策略的配置信息(独立运行模式) |
display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ slot slot-number ] |
|
显示QoS策略的配置信息(IRF模式) |
display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ chassis chassis-number slot slot-number ] |
|
显示接口上QoS策略的配置信息和运行情况(独立运行模式) |
display qos policy interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ] |
|
显示接口上QoS策略的配置信息和运行情况(IRF模式) |
display qos policy interface [ interface-type interface-number ] [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
|
显示用户上线后User Profile下应用的QoS策略的信息和运行情况(独立运行模式) |
display qos policy user-profile [ name profile-name ] [ user-id user-id ] [ slot slot-number ] [ inbound | outbound ] |
|
显示用户上线后User Profile下应用的QoS策略的信息和运行情况(IRF模式) |
display qos policy user-profile [ name profile-name ] [ user-id user-id ] [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
|
显示基于VLAN应用QoS策略的信息(独立运行模式) |
display qos vlan-policy { name policy-name | vlan vlan-id } [ slot slot-number ] [ inbound | outbound ] |
|
显示基于VLAN应用QoS策略的信息(IRF模式) |
display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
|
显示基于全局应用QoS策略的信息(独立运行模式) |
display qos policy global [ slot slot-number ] [ inbound | outbound ] |
|
显示基于全局应用QoS策略的信息(IRF模式) |
display qos policy global [ chassis chassis-number slot slot-number ] [ inbound | outbound ] |
|
显示基于控制平面应用QoS策略的信息(独立运行模式) |
display qos policy control-plane slot slot-number |
|
显示基于控制平面应用QoS策略的信息(IRF模式) |
display qos policy control-plane chassis chassis-number slot slot-number |
|
显示系统预定义的控制平面应用QoS策略的信息(独立运行模式) |
display qos policy control-plane pre-defined [ slot slot-number ] |
|
显示系统预定义的控制平面应用QoS策略的信息(IRF模式) |
display qos policy control-plane pre-defined [ chassis chassis-number slot slot-number ] |
|
清除VLAN应用QoS策略的统计信息 |
reset qos vlan-policy [ vlan vlan-id ] [ inbound | outbound ] |
|
清除全局应用QoS策略的统计信息 |
reset qos policy global [ inbound | outbound ] |
|
清除控制平面应用QoS策略的统计信息(独立运行模式) |
reset qos policy control-plane slot slot-number |
|
清除控制平面应用QoS策略的统计信息(IRF模式) |
reset qos policy control-plane chassis chassis-number slot slot-number |
优先级映射可以将报文携带的优先级字段映射成设备内部的优先级字段值,设备根据映射后的内部优先级字段,为报文提供有差别的QoS服务,从而为全面有效的控制报文的转发调度等级提供依据。
优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。
报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级、EXP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。相关介绍请参见“15.3 附录 C 各种优先级介绍”。
设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。设备调度优先级包括以下几种:
· 本地优先级(LP):设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。
· 丢弃优先级(DP):在进行报文丢弃时参考的参数,丢弃优先级值越大的报文越被优先丢弃。
· 用户优先级(UP):设备对于进入的流量,会自动获取报文的优先级作为后续转发调度的参数,这种报文优先级称为用户优先级。对于不同类型的报文,用户优先级所代表的优先级字段不同。对于二层报文,用户优先级取自802.1p优先级;对于三层报文,用户优先级取自IP优先级;对于MPLS报文,用户优先级取自EXP。
设备提供了多张优先级映射表,分别对应不同的优先级映射关系。
通常情况下,设备可以通过查找缺省优先级映射表(15.2 附录 B 缺省优先级映射表)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。
常用的方式有三种:配置优先级信任模式、配置端口优先级和通过QoS策略配置(配置Primap)。
如果配置了优先级信任模式,即表示设备信任所接收报文的优先级,会自动解析报文的优先级或者标志位,然后按照映射表映射到报文的优先级参数。
如果没有配置优先级信任模式,并且配置了端口优先级值,则表明设备不信任所接收报文的优先级,而是使用端口优先级,按照映射表映射到报文的优先级参数。
表3-1 优先级映射配置任务简介
|
配置任务 |
说明 |
详细配置 |
|
配置优先级映射表 |
可选 |
|
|
配置优先级信任模式 |
必选其一 |
|
|
配置端口优先级 |
如表3-2所示,设备提供了多张优先级映射表,这些优先级映射表具有带颜色和不带颜色的区别。
对于经过流量监管处理的报文:
· 如果被标记了颜色(绿色、黄色、红色),则可以使用带颜色的优先级映射表对不同颜色报文进行优先级映射。流量监管对报文处理的相关内容请参见“4.1 流量监管、流量整形和限速简介”。
· 如果未被标记颜色,则可以使用不带颜色的优先级映射表进行优先级映射。
|
优先级映射 |
描述 |
|
dot1p-dot1p |
802.1p优先级到802.1p优先级映射表 |
|
dot1p-dp |
802.1p优先级到丢弃优先级映射表 |
|
dot1p-dscp |
802.1p优先级到DSCP映射表 |
|
dot1p-exp |
802.1p优先级到EXP映射表 |
|
dot1p-lp |
802.1p优先级到本地优先级映射表 |
|
dscp-dot1p |
DSCP到802.1p优先级映射表 |
|
dscp-dp |
DSCP到丢弃优先级映射表 |
|
dscp-dscp |
DSCP到DSCP映射表 |
|
dscp-exp |
DSCP到EXP映射表 |
|
dscp-lp |
DSCP到本地优先级映射表 |
|
exp-dot1p |
EXP到802.1p优先级映射表 |
|
exp-dp |
EXP到丢弃优先级映射表 |
|
exp-dscp |
EXP到DSCP映射表 |
|
exp-exp |
EXP到EXP映射表 |
|
exp-lp |
EXP到本地优先级映射表 |
表3-3 配置不带颜色的优先级映射表
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入指定的优先级映射表视图 |
qos map-table inbound { dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp } |
用户根据需要进入相应的优先级映射表视图 SPC类单板、CSPC类单板、CMPE-1104单板不支持dot1p-dot1p、dot1p-dscp、dot1p-exp、dscp-exp、dscp-lp、exp-dscp、exp-dp、exp-exp和exp-lp映射 |
|
配置指定优先级映射表的映射关系 |
import import-value-list export export-value |
缺省情况下,优先级映射表的映射关系请参见“15.2.1 不带颜色优先级映射表” 多次执行本命令,最后一次执行的命令生效 |
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入指定的带颜色优先级映射表视图 |
qos map-table color { green | yellow | red } { inbound { dot1p-dot1p | dot1p-dp | dot1p-dscp | dot1p-exp | dot1p-lp | dscp-dot1p | dscp-dp | dscp-dscp | dscp-exp | dscp-lp | exp-dot1p | exp-dp | exp-dscp | exp-exp | exp-lp } | outbound { dot1p-dot1p | dot1p-dscp | dot1p-exp | dscp-dot1p | dscp-dscp | dscp-exp | exp-dot1p | exp-dscp | exp-exp } } |
用户根据需要进入相应的带颜色优先级映射表视图 SPC类单板、CSPC类单板、CMPE-1104单板不支持带颜色的优先级映射 |
|
配置指定带颜色优先级映射表的映射关系 |
import import-value-list export export-value |
缺省情况下,带颜色优先级映射表的映射关系请参见“15.2.2 带颜色优先级映射表” 多次执行本命令,最后一次执行的命令生效 |
当前设备支持基于接口、VLAN、全局、控制平面和上线用户应用QoS策略配置不带颜色的Primap。
需要注意的是,仅CSPEX单板支持配置带颜色的Primap。
表3-5 配置带颜色Primap
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
创建类,并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
缺省情况下,不存在类 |
|
定义匹配数据包的规则 |
if-match match-criteria |
缺省情况下,未定义匹配数据包的规则 |
|
退回系统视图 |
quit |
- |
|
创建一个流行为并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,不存在流行为 |
|
配置流量监管动作 |
car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] * car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] * |
缺省情况下,未配置流量监管动作 |
|
配置使用相应的带颜色优先级映射表为报文获取其他的优先级参数 |
缺省情况下,未配置流优先级映射动作 |
|
|
(可选)配置使用报文的颜色标记报文的丢弃优先级 |
primap color-map-dp |
缺省情况下,未配置流优先级映射动作 映射关系为:红色对应丢弃优先级2,黄色对应丢弃优先级1,绿色对应丢弃优先级0。此映射关系固定,不能修改 仅应用在出方向 |
|
退回系统视图 |
quit |
- |
|
创建策略并进入策略视图 |
qos policy policy-name |
缺省情况下,不存在策略 |
|
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
缺省情况下,没有为类指定流行为 |
|
退回系统视图 |
quit |
- |
|
应用QoS策略 |
具体配置请参见“2.6 应用策略” |
缺省情况下,未应用QoS策略 |
根据报文自身的优先级,查找优先级映射表,为报文分配优先级参数,可以通过配置优先级信任模式的方式来实现。
如果在某个端口上配置端口优先级信任模式,那么此端口会自动解析报文的优先级:
· 对于SPC类单板、CSPC类单板、CMPE-1104单板,对于非IP报文,采用802.1p优先级;对于IP报文,采用IP优先级;对于MPLS报文,采用EXP。
· 对于CSPEX单板,对于二层转发的报文,采用802.1p优先级;对于三层转发的报文,采用IP优先级;对于MPLS报文,采用EXP。
表3-6 配置优先级信任模式
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图 |
interface interface-type interface-number |
- |
|
配置优先级信任模式 |
qos trust auto |
缺省情况下,端口不信任任何优先级。设备会根据报文的类型取相应的端口优先级值作为报文优先级去查找对应的优先级映射表 |
按照接收端口的端口优先级,设备通过一一映射为报文分配相应的优先级。
表3-7 配置端口优先级
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图 |
interface interface-type interface-number |
- |
|
配置端口优先级 |
qos priority [ dot1p | dscp | exp ] priority-value |
仅CSPEX单板支持指定端口优先级类型为dot1p、dscp和exp |
在完成上述配置后,在任意视图下执行display命令可以显示配置后优先级映射的运行情况,通过查看显示信息验证配置的效果。
表3-8 优先级映射显示和维护
|
操作 |
命令 |
|
显示指定优先级映射表配置情况 |
|
|
显示指定带颜色优先级映射表配置情况 |
|
|
显示端口优先级信任模式信息 |
display qos trust interface [ interface-type interface-number ] |
Device A和Device B通过Device C实现互连。网络环境描述如下:
· Device A通过端口GigabitEthernet3/0/1接入Device C;
· Device B通过端口GigabitEthernet3/0/2接入Device C。
要求通过配置实现如下需求:如果Device C在接口GigabitEthernet3/0/3的出方向发生拥塞,则优先处理Device A发出的报文(优先让Device A访问Server)。
# 在GigabitEthernet3/0/1和GigabitEthernet3/0/2端口上分别配置端口优先级,GigabitEthernet3/0/1上配置的端口优先级值要高于GigabitEthernet3/0/2上配置的端口优先级值。
<DeviceC> system-view
[DeviceC] interface gigabitethernet 3/0/1
[DeviceC-GigabitEthernet3/0/1] qos priority 3
[DeviceC-GigabitEthernet3/0/1] quit
[DeviceC] interface gigabitethernet 3/0/2
[DeviceC-GigabitEthernet3/0/2] qos priority 1
[DeviceC-GigabitEthernet3/0/2] quit
公司企业网通过Device实现各部门之间的互连。网络环境描述如下:
l 市场部门通过端口GigabitEthernet3/0/1接入Device,标记市场部门发出的报文的802.1p优先级为3;
l 研发部门通过端口GigabitEthernet3/0/2接入Device,标记研发部门发出的报文的802.1p优先级为4;
l 管理部门通过端口GigabitEthernet3/0/3接入Device,标记管理部门发出的报文的802.1p优先级为5。
访问公共服务器的时候,研发部门 > 管理部门 > 市场部门。
l 通过优先级映射将研发部门发出的报文放入出队列6中,优先进行处理;
l 通过优先级映射将管理部门发出的报文放入出队列4中,次优先进行处理;
l 通过优先级映射将市场部门发出的报文放入出队列2中,最后进行处理。
访问Internet的时候,管理部门 > 市场部门 > 研发部门。
l 重标记市场部门发出的报文的本地优先级为3,次优先进行处理;
l 重标记研发部门发出的报文的本地优先级为2,最后进行处理。
# 配置端口GigabitEthernet3/0/1的端口优先级为3。
[Device] interface gigabitethernet 3/0/1
[Device-GigabitEthernet3/0/1] qos priority 3
[Device-GigabitEthernet3/0/1] quit
# 配置端口GigabitEthernet3/0/2的端口优先级为4。
[Device] interface gigabitethernet 3/0/2
[Device-GigabitEthernet3/0/2] qos priority 4
[Device-GigabitEthernet3/0/2] quit
# 配置端口GigabitEthernet3/0/3的端口优先级为5。
[Device] interface gigabitethernet 3/0/3
[Device-GigabitEthernet3/0/3] qos priority 5
[Device-GigabitEthernet3/0/3] quit
# 配置802.1p优先级到本地优先级映射表,将802.1p优先级3、4、5对应的本地优先级配置为2、6、4。保证访问服务器的优先级为研发部门(6)>管理部门(4)>市场部门(2)。
[Device] qos map-table inbound dot1p-lp
[Device-maptbl-in-dot1p-lp] import 3 export 2
[Device-maptbl-in-dot1p-lp] import 4 export 6
[Device-maptbl-in-dot1p-lp] import 5 export 4
[Device-maptbl-in-dot1p-lp] quit
将管理、市场、研发部门发出的HTTP报文的802.1p优先级分别重标记为4、5、3,使其能根据前面配置的映射表分别映射到本地优先级6、4、2。
# 创建ACL 3000,用来匹配HTTP报文。
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule permit tcp destination-port eq 80
[Device-acl-ipv4-adv-3000] quit
# 创建流分类,匹配ACL 3000。
[Device] traffic classifier http
[Device-classifier-http] if-match acl 3000
[Device-classifier-http] quit
# 配置管理部门的重标记策略并应用到Gigabitethernet3/0/3端口的入方向。
[Device] traffic behavior admin
[Device-behavior-admin] remark dot1p 4
[Device-behavior-admin] quit
[Device] qos policy admin
[Device-qospolicy-admin] classifier http behavior admin
[Device-qospolicy-admin] quit
[Device] interface gigabitethernet 3/0/3
[Device-Gigabitethernet3/0/3] qos apply policy admin inbound
# 配置市场部门的重标记策略并应用到Gigabitethernet3/0/1端口的入方向。
[Device] traffic behavior market
[Device-behavior-market] remark dot1p 5
[Device-behavior-market] quit
[Device] qos policy market
[Device-qospolicy-market] classifier http behavior market
[Device-qospolicy-market] quit
[Device] interface gigabitethernet 3/0/1
[Device-Gigabitethernet3/0/1] qos apply policy market inbound
# 配置研发部门的重标记策略并应用到Gigabitethernet3/0/2端口的入方向。
[Device] traffic behavior rd
[Device-behavior-rd] remark dot1p 3
[Device-behavior-rd] quit
[Device] qos policy rd
[Device-qospolicy-rd] classifier http behavior rd
[Device-qospolicy-rd] quit
[Device] interface gigabitethernet 3/0/2
[Device-Gigabitethernet3/0/2] qos apply policy rd inbound
如果不限制用户发送的流量,那么大量用户不断突发的数据只会使网络更拥挤。为了使有限的网络资源能够更好地发挥效用,更好地为更多的用户服务,必须对用户的流量加以限制。流量监管、流量整形和限速可以实现流量的速率限制功能,而要实现此功能就必须对通过设备的流量进行度量。一般采用令牌桶(Token Bucket)对流量进行度量。
令牌桶可以看作是一个存放一定数量令牌的容器。系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。
在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。
评估流量时令牌桶的参数包括:
· 平均速率:向桶中放置令牌的速率,即允许的流的平均速度。通常配置为CIR。
· 突发尺寸:令牌桶的容量,即每次突发所允许的最大的流量尺寸。通常配置为CBS,突发尺寸必须大于最大报文长度。
每到达一个报文就进行一次评估。每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走满足报文的转发的令牌;否则说明已经耗费太多令牌,流量超标了。
为了评估更复杂的情况,实施更灵活的调控策略,可以配置两个令牌桶(分别称为C桶和E桶)。以流量监管为例,分为单速率单桶双色算法、单速率双桶三色算法和双速率双桶三色算法。
(1) 单速率单桶双色算法
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,报文被标记为red,即红色报文。
(2) 单速率双桶三色算法
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· EBS:表示E桶的容量的增量,即E桶瞬间能够通过的超出突发流量,取值不为0。E桶的容量等于CBS与EBS的和。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
(3) 双速率双桶三色算法
· CIR:表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
· CBS:表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
· PIR:表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;
· EBS:表示E桶的容量,即E桶瞬间能够通过的超出突发流量。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
· 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
· 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
· 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
流量监管支持入和出两个方向,为了方便描述,下文以出方向为例。
流量监管就是对流量进行控制,通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。例如可以限制HTTP报文不能占用超过50%的网络带宽。如果发现某个连接的流量超标,流量监管可以选择丢弃报文,或重新配置报文的优先级。
图4-1 TP示意图

流量监管广泛的用于监管进入Internet服务提供商ISP的网络流量。流量监管还包括对所监管流量的流分类服务,并依据不同的评估结果,实施预先设定好的监管动作。这些动作可以是:
· 转发:比如对评估结果为“符合”的报文继续转发。
· 丢弃:比如对评估结果为“不符合”的报文进行丢弃。
· 改变优先级并转发:比如对评估结果为“符合”的报文,将其优先级进行重标记后再进行转发。
![]()
流量整形目前只支持出方向。
流量整形是一种主动调整流量输出速率的措施。一个典型应用是基于下游网络节点的流量监管指标来控制本地流量的输出。
流量整形与流量监管的主要区别在于:
· 流量整形对流量监管中需要丢弃的报文进行缓存——通常是将它们放入缓冲区或队列内,如图4-2所示。当令牌桶有足够的令牌时,再均匀的向外发送这些被缓存的报文。
· 流量整形可能会增加延迟,而流量监管几乎不引入额外的延迟。

例如,在图4-3所示的应用中,设备Router A向Router B发送报文。Router B要对Router A发送来的报文进行流量监管,对超出规格的流量直接丢弃。

为了减少报文的无谓丢失,可以在Router A的出口对报文进行流量整形处理。将超出流量整形特性的报文缓存在Router A中。当可以继续发送下一批报文时,流量整形再从缓冲队列中取出报文进行发送。这样,发向Router B的报文将都符合Router B的流量规定。
![]()
接口限速目前只支持出方向。
利用接口限速可以在一个接口上限制发送报文(除紧急报文)的总速率。
接口限速也是采用令牌桶进行流量控制。假如在设备的某个接口上配置了限速,所有经由该接口发送的报文首先要经过限速的令牌桶进行处理。如果令牌桶中有足够的令牌,则报文可以发送;否则,报文将进入QoS队列进行拥塞管理。这样,就可以对该接口的报文流量进行控制。
由于采用了令牌桶控制流量,当令牌桶中存有令牌时,可以允许报文的突发性传输;当令牌桶中没有令牌时,报文必须等到桶中生成了新的令牌后才可以继续发送。这就限制了报文的流量不能大于令牌生成的速度,达到了限制流量,同时允许突发流量通过的目的。
与流量监管相比,接口限速能够限制所有报文。当用户只要求对所有报文限速时,使用接口限速比较简单。
可以通过MQC方式和非MQC方式配置流量监管,其中非MQC方式配置流量监管时分为以下几种:
· 基于上线用户的流量监管配置。
· 基于控制平面的流量监管配置。
如果接口上同时采用了MQC方式和非MQC方式配置了流量监管,那么只有前者会生效。
设备目前支持基于接口、VLAN、全局、控制平面和上线用户应用QoS策略配置流量监管。
表4-1 配置流量监管(MQC方式)
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
创建一个类,并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
缺省情况下,不存在类 |
|
定义匹配数据包的规则 |
if-match match-criteria |
缺省情况下,未定义匹配数据包的规则 具体规则请参见“QoS命令参考”中的命令if-match的介绍 |
|
退回系统视图 |
quit |
- |
|
创建一个流行为,并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,不存在流行为 |
|
配置流量监管动作 |
car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] * car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] * |
缺省情况下,未配置流量监管动作 目前,CSPEX单板不支持配置该参数暂不支持配置green、red和yellow参数 |
|
退回系统视图 |
quit |
- |
|
创建一个策略,并进入策略视图 |
qos policy policy-name |
缺省情况下,不存在策略 |
|
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
缺省情况下,没有为类指定流行为 |
|
退回系统视图 |
quit |
- |
|
应用QoS策略 |
具体配置请参见“2.6 应用策略” |
缺省情况下,未应用QoS策略 |
使用User Profile之后,可以基于用户进行流量监管,只要用户上线,认证服务器会自动下发相应的User Profile(配置了CAR策略),当用户下线,系统会自动取消相应的配置,不需要再进行手工调整。
表4-2 配置基于上线用户的流量监管
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入User Profile视图 |
user-profile profile-name |
进入User Profile视图后,下面进行的配置只有在用户成功上线后才生效 |
|
在User Profile下应用CAR策略 |
qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] |
缺省情况下,在User Profile下没有应用CAR策略 数据流量符合承诺速率时,允许数据包通过;数据流量不符合承诺速率时,丢弃数据包 |
基于控制平面的流量监管分为以下几种:
· 适配所有流的流量监管,对控制平面所有流量进行流量监管。
· 基于上线用户的流量监管,对所有上线用户的流量进行流量监管。
· 基于动态白名单的流量监管,对符合动态白名单的流量进行流量监管。
如果控制平面上同时配置了上述流量监管,则各流量监管同时生效。当控制平面发生拥塞时,符合动态白名单列表的流量会优先上送。
仅CSPEX类单板(除CSPEX-1204之外)支持配置基于控制平面的流量监管。
有关控制平面的详细介绍,请参见“2.6.6 基于控制平面应用QoS策略”。
表4-3 配置基于控制平面的流量监管
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入控制平面视图(独立运行模式) |
control-plane slot slot-number |
- |
|
进入控制平面视图(IRF模式) |
control-plane chassis chassis-number slot slot-number |
- |
|
适配所有流的流量监管 |
qos car any cir committed-information-rate [ cbs committed-burst-size ] |
必选其一 缺省情况下,控制平面上未配置流量监管 |
|
基于上线用户的流量监管 |
qos car user cir committed-information-rate [ cbs committed-burst-size ] |
|
|
基于动态白名单的流量监管 |
qos car whitelist [ ipv6 ] cir committed-information-rate [ cbs committed-burst-siz ] |
表4-4 配置基于队列的流量整形
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图 |
interface interface-type interface-number |
- |
|
在接口配置流量整形 |
qos gts queue queue-id cir committed-information-rate [ cbs committed-burst-size ] |
缺省情况下,接口上未配置流量整形 SPC类单板、CSPC类单板、CMPE-1104单板的三层以太网子接口不支持配置流量整形 |
![]()
CSPEX-1204单板上,同一接口不能同时应用配置了加权轮询调度的队列调度策略和流量整形。
使用Session Group Profile之后,可以基于家庭用户进行流量整形,只要用户上线,认证服务器会自动下发相应的Session Group Profile(配置了GTS策略),当用户下线,系统会自动取消相应的配置,不需要再进行手工调整。
仅CSPEX单板支持配置基于家庭用户的流量整形。
表4-5 配置基于家庭用户的流量监管
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入Session Group Profile视图 |
user-profile profile-name type session-group |
进入Session Group Profile视图后,下面进行的配置只有在用户成功上线后才生效 |
|
在Session Group Profile下应用GTS策略 |
qos gts { any | queue queue-id } cir committed-information-rate [ cbs committed-burst-size ] [ queue-length queue-length ] |
缺省情况下,Session Group Profile下未配置流量整形 |
接口限速就是限制接口向外发送数据的速率。
表4-6 配置接口限速
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图 |
interface interface-type interface-number |
- |
|
配置接口限速 |
qos lr outbound cir committed-information-rate [ cbs committed-burst-size ] |
缺省情况下,接口上未配置接口限速 |
配置流量放行动作就是对匹配的流量不进行限速和计费。目前,只有通过IPoE、Portal或PPPoE认证的用户流量支持配置流量放行。
设备目前支持基于接口、VLAN、全局、控制平面和上线用户应用QoS策略配置流量放行。
表4-7 流量放行配置过程
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
定义一个类,并进入类视图 |
traffic classifier classifier-name [ operator { and | or } ] |
缺省情况下,不存在类 |
|
定义匹配数据包的规则 |
if-match match-criteria |
缺省情况下,未定义匹配数据包的规则 具体规则请参见QoS命令参考中的命令if-match的介绍 |
|
退回系统视图 |
quit |
- |
|
定义一个流行为,并进入流行为视图 |
traffic behavior behavior-name |
缺省情况下,不存在流行为 |
|
配置流量放行动作 |
free account |
缺省情况下,未配置流量放行动作 |
|
退回系统视图 |
quit |
- |
|
定义一个策略,并进入策略视图 |
qos policy policy-name |
缺省情况下,未定义策略 |
|
在策略中为类指定采用的流行为 |
classifier classifier-name behavior behavior-name |
缺省情况下,没有为类指定流行为 |
|
退回系统视图 |
quit |
- |
|
应用QoS策略 |
具体配置请参见“2.6 应用策略” |
缺省情况下,未应用QoS策略 |
|
(可选)显示流量监管的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] |
display命令可以在任意视图下执行 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后流量监管、流量整形和接口限速的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除控制平面动态白名单流量监管的统计信息。
表4-8 流量监管、流量整形和限速显示和维护
|
操作 |
命令 |
|
显示动态白名单包含的ACL规则信息(独立运行模式)(本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”) |
display acl whitelist [ ipv6 ] slot slot-number |
|
显示动态白名单包含的ACL规则信息(IRF模式)(本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”) |
display acl whitelist [ ipv6 ] chassis chassis-number slot slot-number |
|
显示控制平面基于动态白名单的流量监管配置情况和统计信息(独立运行模式) |
display qos car control-plane whitelist [ ipv6 ] slot slot-number |
|
显示控制平面基于动态白名单的流量监管配置情况和统计信息(IRF模式) |
display qos car control-plane whitelist [ ipv6 ] chassis chassis-number slot slot-number |
|
显示QoS和ACL资源的使用情况(独立运行模式)(本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”) |
display qos-acl resource [ slot slot-number ] |
|
显示QoS和ACL资源的使用情况(IRF模式)(本命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”) |
display qos-acl resource [ chassis chassis-number slot slot-number ] |
|
显示流量监管的相关配置信息 |
display traffic behavior user-defined [ behavior-name ] |
|
显示接口的流量整形配置情况和统计信息 |
display qos gts interface [ interface-type interface-number ] |
|
显示基于家庭用户流量整形中的用户队列统计信息(独立运行模式) |
display qos queue-statistics user-id user-id [ slot slot-number ] outbound |
|
显示基于家庭用户流量整形中的用户队列统计信息(IRF模式) |
display qos queue-statistics user-id user-id [ chassis chassis-number slot slot-number ] outbound |
|
显示限速配置情况和统计信息 |
display qos lr interface [ interface-type interface-number ] |
|
清除控制平面基于动态白名单的流量监管统计信息(独立运行模式) |
reset qos car control-plane whitelist [ ipv6 ] slot slot-number |
|
清除控制平面基于动态白名单的流量监管统计信息(IRF模式) |
reset qos car control-plane whitelist [ ipv6 ] chassis chassis-number slot slot-number |
· 设备Router A通过接口GigabitEthernet3/0/3和设备Router B的接口GigabitEthernet3/0/1互连
· Server、Host A、Host B可经由Router A和Router B访问Internet
要求在设备Router A上对接口GigabitEthernet3/0/1接收到的源自Server和Host A的报文流分别实施流量控制如下:
· 来自Server的报文流量约束为102400kbps,流量小于102400kbps时可以正常发送,流量超过102400kbps时则将违规报文的DSCP优先级设置为0后进行发送;
· 来自Host A的报文流量约束为25600kbps,流量小于25600kbps时可以正常发送,流量超过25600kbps时则丢弃违规报文;
对设备Router B的GigabitEthernet3/0/1和GigabitEthernet3/0/2接口收发报文有如下要求:
· Router B的GigabitEthernet3/0/1接口接收报文的总流量限制为204800kbps,如果超过流量限制则将违规报文丢弃;
· 经由Router B的GigabitEthernet3/0/2接口进入Internet的HTTP报文流量限制为102400kbps,如果超过流量限制则将违规报文丢弃。
# 配置ACL2001和2002,分别匹配来源于Server和Host A的报文流。
<RouterA> system-view
[RouterA] acl basic 2001
[RouterA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0
[RouterA-acl-ipv4-basic-2001] quit
[RouterA] acl basic 2002
[RouterA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0
[RouterA-acl-ipv4-basic-2002] quit
# 创建流分类server,匹配规则为ACL 2001;创建流分类host,匹配规则为ACL 2002。
[RouterA] traffic classifier server
[RouterA-classifier-server] if-match acl 2001
[RouterA-classifier-server] quit
[RouterA] traffic classifier host
[RouterA-classifier-host] if-match acl 2002
[RouterA-classifier-host] quit
# 创建流行为server,动作为流量监管,cir为102400kbps,对超出限制的报文(红色报文)将其DSCP优先级设置为0后发送。
[RouterA] traffic behavior server
[RouterA-behavior-server] car cir 102400 red remark-dscp-pass 0
[RouterA-behavior-server] quit
# 创建流行为host,动作为流量监管,cir为25600kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。
[RouterA] traffic behavior host
[RouterA-behavior-host] car cir 25600
[RouterA-behavior-host] quit
# 创建QoS策略,命名为car,将流分类server和流行为server进行关联;将流分类host和流行为host进行关联。
[RouterA] qos policy car
[RouterA-qospolicy-car] classifier server behavior server
[RouterA-qospolicy-car] classifier host behavior host
[RouterA-qospolicy-car] quit
# 将QoS策略car应用到端口Gigabitethernet3/0/1的入方向上。
[RouterA] interface Gigabitethernet 3/0/1
[RouterA-Gigabitethernet3/0/1] qos apply policy car inbound
(2) 配置设备Router B:
# 配置高级ACL3001,匹配HTTP报文。
<RouterB> system-view
[RouterB] acl advanced 3001
[RouterB-acl-ipv4-adv-3001] rule permit tcp destination-port eq 80
[RouterB-acl-ipv4-adv-3001] quit
# 创建流分类http,匹配ACL 3001。
[RouterB] traffic classifier http
[RouterB-classifier-http] if-match acl 3001
[RouterB-classifier-http] quit
# 创建流分类class,匹配所有报文。
[RouterB] traffic classifier class
[RouterB-classifier-class] if-match any
[RouterB-classifier-class] quit
# 创建流行为car_inbound,动作为流量监管,cir为204800kbps,由于默认对红色报文的处理方式就是丢弃,因此无需配置。
[RouterB] traffic behavior car_inbound
[RouterB-behavior-car_inbound] car cir 204800
[RouterB-behavior-car_inbound] quit
# 创建流行为car_outbound,动作为流量监管,cir为102400kbps。
[RouterB] traffic behavior car_outbound
[RouterB-behavior-car_outbound] car cir 102400
[RouterB-behavior-car_outbound] quit
# 创建QoS策略,命名为car_inbound,将流分类class和流行为car_inbound进行关联。
[RouterB] qos policy car_inbound
[RouterB-qospolicy-car_inbound] classifier class behavior car_inbound
[RouterB-qospolicy-car_inbound] quit
# 创建QoS策略,命名为car_outbound,将流分类http和流行为car_outbound进行关联。
[RouterB] qos policy car_outbound
[RouterB-qospolicy-car_outbound] classifier http behavior car_outbound
[RouterB-qospolicy-car_outbound] quit
# 将QoS策略car_inbound应用到端口Gigabitethernet3/0/1的入方向上。
[RouterB] interface Gigabitethernet 3/0/1
[RouterB-Gigabitethernet3/0/1] qos apply policy car_inbound inbound
# 将QoS策略car_outbound应用到端口Gigabitethernet3/0/2的出方向上。
[RouterB] interface Gigabitethernet 3/0/2
[RouterB-Gigabitethernet3/0/2] qos apply policy car_outbound outbound
所谓拥塞,是指当前供给资源相对于正常转发处理需要资源的不足,从而导致服务质量下降的一种现象。
在复杂的Internet分组交换环境下,拥塞极为常见。以下图中的两种情况为例:
图5-1 流量拥塞示意图

拥塞有可能会引发一系列的负面影响:
· 拥塞增加了报文传输的延迟和抖动,可能会引起报文重传,从而导致更多的拥塞产生。
· 拥塞使网络的有效吞吐率降低,造成网络资源的利用率降低。
· 拥塞加剧会耗费大量的网络资源(特别是存储资源),不合理的资源分配甚至可能导致系统陷入资源死锁而崩溃。
在分组交换以及多用户业务并存的复杂环境下,拥塞又是不可避免的,因此必须采用适当的方法来解决拥塞。
拥塞管理的中心内容就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序。拥塞管理的处理包括队列的创建、报文的分类、将报文送入不同的队列、队列调度等。
对于拥塞管理,一般采用队列技术,使用一个队列算法对流量进行分类,之后用某种优先级别算法将这些流量发送出去。
目前设备支持如下几种队列:
图5-2 SP队列示意图

SP队列是针对关键业务类型应用设计的。关键业务有一个重要的特点,即在拥塞发生时要求优先获得服务以减小响应的延迟。以图5-2为例,优先队列将端口的8个输出队列分成8类,依次为7、6、5、4、3、2、1、0队列,它们的优先级依次降低。
在队列调度时,SP严格按照优先级从高到低的次序优先发送较高优先级队列中的分组,当较高优先级队列为空时,再发送较低优先级队列中的分组。这样,将关键业务的分组放入较高优先级的队列,将非关键业务的分组放入较低优先级的队列,可以保证关键业务的分组被优先传送,非关键业务的分组在处理关键业务数据的空闲间隙被传送。
SP的缺点是:拥塞发生时,如果较高优先级队列中长时间有分组存在,那么低优先级队列中的报文将一直得不到服务。
图5-3 WRR队列示意图

WRR队列在队列之间进行轮流调度,保证每个队列都得到一定的服务时间。以端口有8个输出队列为例,WRR可为每个队列配置一个加权值(依次为w7、w6、w5、w4、w3、w2、w1、w0),加权值表示获取资源的比重。如一个100Mbps的端口,配置它的WRR队列的加权值为5、5、3、3、1、1、1、1(依次对应w7、w6、w5、w4、w3、w2、w1、w0),这样可以保证最低优先级队列至少获得5Mbps的带宽,解决了采用SP调度时低优先级队列中的报文可能长时间得不到服务的问题。
WRR队列还有一个优点是,虽然多个队列的调度是轮询进行的,但对每个队列不是固定地分配服务时间片——如果某个队列为空,那么马上换到下一个队列调度,这样带宽资源可以得到充分的利用。
用户可以根据需要将所有队列全部采用WRR调度,也可以配置队列加入SP分组,采用严格优先级调度算法。调度时先调度SP组,然后调度其他WRR优先组。
图5-4 WFQ队列

WFQ和WRR队列调度算法类似。在分组WFQ队列中,也可以配置队列加入SP分组,采用严格优先级调度算法。调度时先调度SP组,然后调度其他WFQ优先组。
两者差异如下:WFQ支持带宽保证,可以保证端口流量拥塞时能够获得的最小队列带宽。
CBQ为用户提供了定义类的支持,为每个用户定义的类分配一个单独的FIFO预留队列,用来缓冲同一类的数据。在网络拥塞时,CBQ对报文根据用户定义的类规则进行匹配,并使其进入相应的队列,在入队列之前必须进行拥塞避免机制和带宽限制的检查。在报文出队列时,加权公平调度每个类对应的队列中的报文。
CBQ包括以下队列:
· LLQ队列:即EF队列,为实时业务报文提供严格优先发送服务。在使用LLQ时将会为每个优先类指定可用最大带宽,该带宽值用于拥塞发生时监管流量。如果拥塞未发生,优先类允许使用超过分配的带宽。如果拥塞发生,优先类超过分配带宽的数据包将被丢弃。LLQ还可以指定Burst-size。
· BQ队列:即AF队列。为AF业务提供严格、精确的带宽保证,并且保证各类AF业务之间按一定的比例关系进行队列调度。
· 加权公平调度队列:一个WFQ队列,用来支撑BE业务,使用接口剩余带宽进行发送。
系统在为报文匹配规则时,规则如下:
· 不同类之间按照C-B对的配置顺序逐一匹配,先配置先生效。
· 同一个类内的多个规则也是按照配置顺序逐一匹配,先配置先生效。
硬件实现拥塞管理有下面几种配置方式:
· 单独的队列配置方式:在接口视图下直接完成各队列的队列调度配置;
· 队列调度策略配置方式:在“5.4 队列调度策略配置方式”中进行详细介绍;
表5-1 硬件实现拥塞管理配置任务简介
|
配置任务 |
说明 |
详细配置 |
|
|
单独的队列配置方式 |
配置SP队列 |
必选其一 仅SPC类单板、CSPC类单板、CMPE-1104单板支持单独的队列配置方式 |
|
|
配置WRR队列 |
|||
|
配置WFQ队列 |
|||
|
配置队列调度策略 |
可选,仅CSPEX单板支持 |
||
|
配置基于类的队列 |
可选,仅CMPE-1104单板的三层接口(除MIC-GP8L接口子卡的前面四个接口外)、CSPEX单板支持 |
||
表5-2 SP队列配置过程
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图 |
interface interface-type interface-number |
- |
|
配置SP队列 |
qos sp |
缺省情况下,接口上采用SP队列算法 |
表5-3 配置WRR队列
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图 |
interface interface-type interface-number |
- |
|
开启WRR队列 |
qos wrr weight |
缺省情况下,接口上采用SP队列算法 |
|
配置分组WRR队列的参数 |
缺省情况下,在使用WRR队列时,所有队列都处于WRR调度组1中,调度权重从队列0到7分别为1 目前只支持配置WRR优先组1 |
|
|
缺省情况下,在使用WRR队列时,所有队列都处于WRR调度组1中 |
如果用户配置一个队列为WFQ模式,当前接口的队列调度模式将改变为WFQ,接口上未被配置的队列使用缺省WFQ调度值。
表5-4 配置基本WFQ队列
|
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入接口视图 |
interface interface-type interface-number |
- |
|
开启WFQ队列 |
qos wfq weight |
缺省情况下,接口上采用SP队列算法 |
|
配置基本WFQ队列的参数 |
qos wfq queue-id weight schedule-value |
缺省情况下,在使用WFQ队列时,所有队列的调度权重均为1 |
|
(可选)配置WFQ队列的最小保证带宽值 |
qos bandwidth queue queue-id min bandwidth-value |
缺省情况下,不提供最小带宽保证 |
![]()
SPC类单板、CSPC类单板、CMPE-1104单板的三层以太网子接口不支持配置WFQ队列。
仅CSPEX单板支持队列调度策略。
队列调度策略配置是在一个策略中配置各个队列的调度参数,最后通过在接口应用该策略来实现拥塞管理功能。
队列调度策略中的队列支持两种调度方式:SP、WRR,其中WRR最大支持4个分组。当两种调度方式混合配置时,SP队列和WRR分组之间进行严格优先级调度,调度优先级按队列号从大到小依次降低,WRR分组内部按权重进行调度。当WRR分组中存在多个队列时,采用分组中最小的队列号与SP队列进行严格优先级调度。以SP和WRR混合配置为例,调度关系如图5-5所示。
图5-5 SP和WRR混合配置图

· 队列7(即图中的Q7,下同)优先级最高,该队列的报文优先发送。
· 队列6优先级次之,队列7为空时发送本队列的报文。
· 队列3、4、5之间按照权重轮询调度,在队列7、6为空时调度WRR分组1。
· 队列1、2之间按照权重轮询调度,在队列7、6、5、4、3为空时调度WRR分组2。
· 队列0优先级最低,其它队列的报文全部发送完毕后调度本队列。
在配置队列调度策略时需要注意的是:
队列调度策略中队列的调度参数支持动态修改,从而方便修改已经应用的队列调度策略。
表5-5 配置基于接口的队列调度策略
|
操作 |
<