QoS配置.docx
- 文档编号:17996002
- 上传时间:2023-08-05
- 格式:DOCX
- 页数:32
- 大小:342.17KB
QoS配置.docx
《QoS配置.docx》由会员分享,可在线阅读,更多相关《QoS配置.docx(32页珍藏版)》请在冰点文库上搜索。
QoS配置
1 QoS简介
1.1 概述
QoS即服务质量。
对于网络业务,影响服务质量的因素包括传输的带宽、传送的时延、数据的丢包率等。
在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。
网络资源总是有限的,只要存在抢夺网络资源的情况,就会出现服务质量的要求。
服务质量是相对网络业务而言的,在保证某类业务的服务质量的同时,可能就是在损害其它业务的服务质量。
例如,在网络总带宽固定的情况下,如果某类业务占用的带宽越多,那么其他业务能使用的带宽就越少,可能会影响其他业务的使用。
因此,网络管理者需要根据各种业务的特点来对网络资源进行合理的规划和分配,从而使网络资源得到高效利用。
下面从QoS服务模型出发,对目前使用最多、最成熟的一些QoS技术逐一进行描述。
在特定的环境下合理地使用这些技术,可以有效地提高服务质量。
1.2 QoS服务模型简介
通常QoS提供以下三种服务模型:
∙ Best-Effortservice(尽力而为服务模型)
∙ Integratedservice(综合服务模型,简称IntServ)
∙ Differentiatedservice(区分服务模型,简称DiffServ)
1.3 QoS技术综述
QoS技术包括流分类、流量监管、流量整形、限速、拥塞管理、拥塞避免等。
下面对常用的技术进行简单地介绍。
1.3.1 QoS技术在网络中的位置
图1-1 常用QoS技术在网络中的位置
如图1-1所示,流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:
∙ 流分类:
采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。
∙ 流量监管:
对进入或流出设备的特定流量进行监管,以保护网络资源不受损害。
可以作用在接口入方向和出方向。
∙ 流量整形:
一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。
∙ 拥塞管理:
当拥塞发生时制定一个资源的调度策略,决定报文转发的处理次序,通常作用在接口出方向。
∙ 拥塞避免:
监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。
1.3.2 QoS技术在设备中的处理顺序
图1-2 各QoS技术在同一网络设备中的处理顺序
图1-2简要描述了各种QoS技术在网络设备中的处理顺序。
(1) 首先通过流分类对各种业务进行识别和区分,它是后续各种动作的基础;
(2) 通过各种动作对特定的业务进行处理。
这些动作需要和流分类关联起来才有意义。
具体采取何种动作,与所处的阶段以及网络当前的负载状况有关。
例如,当报文进入网络时进行流量监管;流出节点之前进行流量整形;拥塞时对队列进行拥塞管理;拥塞加剧时采取拥塞避免措施等。
3 优先级映射
3.1 优先级映射简介
报文在进入设备以后,设备会根据映射规则分配或修改报文的各种优先级的值,为队列调度和拥塞控制服务。
优先级映射功能通过报文所携带的优先级字段来映射其他优先级字段值,就可以获得决定报文调度能力的各种优先级字段,从而为全面有效的控制报文的转发调度等级提供依据。
3.1.1 优先级介绍
优先级用于标识报文传输的优先程度,可以分为两类:
报文携带优先级和设备调度优先级。
报文携带优先级包括:
802.1p优先级、DSCP优先级、IP优先级、EXP优先级等。
这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。
设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。
设备调度优先级为本地优先级(LP),即设备为报文分配的一种具有本地意义的优先级,每个本地优先级对应一个队列,本地优先级值越大的报文,进入的队列优先级越高,从而能够获得优先的调度。
3.5 优先级映射典型配置举例
3.5.1 优先级信任模式和端口优先级配置举例
1. 组网需求
DeviceA和DeviceB通过DeviceC实现互连。
网络环境描述如下:
∙ DeviceA通过端口GigabitEthernet2/1/1接入DeviceC,向DeviceC发送IP优先级值为3的报文;
∙ DeviceB通过端口GigabitEthernet2/1/2接入DeviceC,向DeviceC发送IP优先级值为1的报文。
要求通过配置实现如下需求:
如果DeviceC在接口GigabitEthernet2/1/3的出方向发生拥塞,则优先让DeviceA访问Server。
2. 组网图
表3-7 优先级信任模式和端口优先级配置组网图
3. 配置步骤
# 在接口GigabitEthernet2/1/1和GigabitEthernet2/1/2上分别配置端口优先级,GigabitEthernet2/1/1上配置的端口优先级值要高于GigabitEthernet2/1/2上配置的端口优先级值。
[DeviceC]interfacegigabitethernet2/1/1
[DeviceC-GigabitEthernet2/1/1]qospriority3
[DeviceC-GigabitEthernet2/1/1]quit
[DeviceC]interfacegigabitethernet2/1/2
[DeviceC-GigabitEthernet2/1/2]qospriority1
[DeviceC-GigabitEthernet2/1/2]quit
3.5.2 全局优先级配置举例
1. 组网需求
DeviceA和DeviceB通过DeviceC实现互连。
网络环境描述如下:
● DeviceA向DeviceC发送源IP地址为192.168.0.1/24,DSCP优先级为10的报文;
● DeviceB向DeviceC发送源IP地址为192.168.1.2/24,DSCP优先级为20的报文。
要求通过配置实现如下需求:
重标记DeviceA发出的报文的DSCP优先级值为50,如果DeviceC在接口GigabitEthernet2/1/3的出方向发生拥塞,则优先让DeviceA访问Server。
2. 组网图
图3-1 全局优先级配置组网图
3. 配置步骤
# 定义基本ACL2001,对源IP地址为192.168.0.1的报文进行分类。
[DeviceC]aclbasic2001
[DeviceC-acl-ipv4-basic-2001]rulepermitsource192.168.0.10
[DeviceC-acl-ipv4-basic-2001]quit
# 定义类classifier_a,匹配基本ACL2001。
[DeviceC]trafficclassifierclassifier_a
[DeviceC-classifier-classifier_a]if-matchacl2001
[DeviceC-classifier-classifier_a]quit
# 定义流行为behavior_a,动作为remark。
[DeviceC]trafficbehaviorbehavior_a
[DeviceC-behavior-behavior_a]remarkdscp50
[DeviceC-behavior-behavior_a]quit
# 定义策略policy_server1,为类指定流行为。
[DeviceC]qospolicypolicy_server1
[DeviceC-qospolicy-policy_server1]classifierclassifier_abehaviorbehavior_a
[DeviceC-qospolicy-policy_server1]quit
# 将策略policy_server1应用到端口GigabitEthernet2/1/1上。
[DeviceC]interfacegigabitethernet2/1/1
[DeviceC-GigabitEthernet2/1/1]qosapplypolicypolicy_server1inbound
[DeviceC-GigabitEthernet2/1/1]quit
3.5.3 优先级映射表和重标记配置举例
1. 组网需求
公司企业网通过Device实现各部门之间的互连。
网络环境描述如下:
● 市场部门通过端口GigabitEthernet2/1/1接入Device,标记市场部门发出的报文的802.1p优先级为3;
● 研发部门通过端口GigabitEthernet2/1/2接入Device,标记研发部门发出的报文的802.1p优先级为4;
● 管理部门通过端口GigabitEthernet2/1/3接入Device,标记管理部门发出的报文的802.1p优先级为5。
实现如下需求:
访问公共服务器的时候,研发部门 > 管理部门 > 市场部门。
● 通过优先级映射将研发部门发出的报文放入出队列6中,优先进行处理;
● 通过优先级映射将管理部门发出的报文放入出队列4中,次优先进行处理;
● 通过优先级映射将市场部门发出的报文放入出队列2中,最后进行处理。
访问Internet的时候,管理部门 > 市场部门 > 研发部门。
● 管理部门优先进行处理;
● 重标记市场部门发出的报文的本地优先级为3,次优先进行处理;
● 重标记研发部门发出的报文的本地优先级为2,最后进行处理。
2. 组网图
图3-2 优先级映射表和重标记配置组网图
3. 配置步骤
(2) 配置端口的端口优先级
# 配置端口GigabitEthernet2/1/1的端口优先级为3。
[Device]interfacegigabitethernet2/1/1
[Device-GigabitEthernet2/1/1]qospriority3
[Device-GigabitEthernet2/1/1]quit
# 配置端口GigabitEthernet2/1/2的端口优先级为4。
[Device]interfacegigabitethernet2/1/2
[Device-GigabitEthernet2/1/2]qospriority4
[Device-GigabitEthernet2/1/2]quit
# 配置端口GigabitEthernet2/1/3的端口优先级为5。
[Device]interfacegigabitethernet2/1/3
[Device-GigabitEthernet2/1/3]qospriority5
[Device-GigabitEthernet2/1/3]quit
(3) 配置优先级映射表
# 配置802.1p优先级到本地优先级映射表,将802.1p优先级3、4、5对应的本地优先级配置为2、6、4。
保证访问服务器的优先级为研发部门(6)>管理部门(4)>市场部门
(2)。
[Device]qosmap-tabledot1p-lp
[Device-maptbl-dot1p-lp]import3export2
[Device-maptbl-dot1p-lp]import4export6
[Device-maptbl-dot1p-lp]import5export4
[Device-maptbl-dot1p-lp]quit
(4) 配置重标记
# 将本地优先级6、2重标记为2、3,本地优先级4保持不变。
保证访问Internet的优先级为管理部门(4)>市场部门(3)>研发部门
(2)。
[Device]trafficclassifierrd
[Device-classifier-rd]if-matchlocal-precedence6
[Device-classifier-rd]quit
[Device]trafficclassifiermarket
[Device-classifier-market]if-matchlocal-precedence2
[Device-classifier-market]quit
[Device]trafficbehaviorrd
[Device-behavior-rd]remarklocal-precedence2
[Device-behavior-rd]quit
[Device]trafficbehaviormarket
[Device-behavior-market]remarklocal-precedence3
[Device-behavior-market]quit
[Device]qospolicypolicy1
[Device-qospolicy-policy1]classifierrdbehaviorrd
[Device-qospolicy-policy1]classifiermarketbehaviormarket
[Device-qospolicy-policy1]quit
[Device]interfacegigabitethernet2/1/5
[Device-GigabitEthernet2/1/5]qosapplypolicypolicy1outbound
4 流量监管、流量整形和限速
4.1 流量监管、流量整形和限速简介
如果不限制用户发送的流量,那么大量用户不断突发的数据只会使网络更拥挤。
为了使有限的网络资源能够更好地发挥效用,更好地为更多的用户服务,必须对用户的流量加以限制。
比如限制每个时间间隔某个流只能得到承诺分配给它的那部分资源,防止由于过分突发所引发的网络拥塞。
流量监管、流量整形和限速可以实现流量的速率限制功能,而要实现此功能就必须对通过设备的流量进行度量。
一般采用令牌桶(TokenBucket)对流量进行度量。
4.1.1 流量评估与令牌桶
1. 令牌桶的特点
令牌桶可以看作是一个存放一定数量令牌的容器。
系统按设定的速度向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。
2. 用令牌桶评估流量
在用令牌桶评估流量规格时,是以令牌桶中的令牌数量是否足够满足报文的转发为依据的。
如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合这个规格,否则称为不符合或超标。
评估流量时令牌桶的参数包括:
∙ 平均速率:
向桶中放置令牌的速率,即允许的流的平均速度。
通常配置为CIR。
∙ 突发尺寸:
令牌桶的容量,即每次突发所允许的最大的流量尺寸。
通常配置为CBS,突发尺寸必须大于最大报文长度。
每到达一个报文就进行一次评估。
每次评估,如果桶中有足够的令牌可供使用,则说明流量控制在允许的范围内,此时要从桶中取走满足报文的转发的令牌;否则说明已经耗费太多令牌,流量超标了。
3. 复杂评估
为了评估更复杂的情况,实施更灵活的调控策略,可以配置两个令牌桶(分别称为C桶和E桶)。
以流量监管为例,分为单速率单桶双色算法、单速率双桶三色算法和双速率双桶三色算法。
(1) 单速率单桶双色算法
∙ CIR:
表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
∙ CBS:
表示C桶的容量,即C桶瞬间能够通过的承诺突发流量。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
∙ 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
∙ 如果C桶令牌不足,报文被标记为red,即红色报文。
(2) 单速率双桶三色算法
∙ CIR:
表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
∙ CBS:
表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
∙ EBS:
表示E桶的容量的增量,即E桶瞬间能够通过的超出突发流量,取值不为0。
E桶的容量等于CBS与EBS的和。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
∙ 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
∙ 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
∙ 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
(3) 双速率双桶三色算法
∙ CIR:
表示向C桶中投放令牌的速率,即C桶允许传输或转发报文的平均速率;
∙ CBS:
表示C桶的容量,即C桶瞬间能够通过的承诺突发流量;
∙ PIR:
表示向E桶中投放令牌的速率,即E桶允许传输或转发报文的最大速率;
∙ EBS:
表示E桶的容量,即E桶瞬间能够通过的超出突发流量。
每次评估时,依据下面的情况,可以分别实施不同的流控策略:
∙ 如果C桶有足够的令牌,报文被标记为green,即绿色报文;
∙ 如果C桶令牌不足,但E桶有足够的令牌,报文被标记为yellow,即黄色报文;
∙ 如果C桶和E桶都没有足够的令牌,报文被标记为red,即红色报文。
4.1.2 流量监管
流量监管支持入和出两个方向
流量监管就是对流量进行控制,通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。
例如可以限制HTTP报文不能占用超过50%的网络带宽。
如果发现某个连接的流量超标,流量监管可以选择丢弃报文,或重新配置报文的优先级。
图4-1 TP示意图
流量监管广泛的用于监管进入Internet服务提供商ISP的网络流量。
流量监管还包括对所监管流量的流分类服务,并依据不同的评估结果,实施预先设定好的监管动作。
4.1.3 流量整形
流量整形目前只支持出方向。
流量整形是一种主动调整流量输出速率的措施。
一个典型应用是基于下游网络节点的流量监管指标来控制本地流量的输出。
流量整形与流量监管的主要区别在于:
∙ 流量整形对流量监管中需要丢弃的报文进行缓存——通常是将它们放入缓冲区或队列内,如图4-2所示。
当令牌桶有足够的令牌时,再均匀的向外发送这些被缓存的报文。
∙ 流量整形可能会增加延迟,而流量监管几乎不引入额外的延迟。
图4-2 流量整形示意图
例如,在图4-3所示的应用中,设备RouterA向RouterB发送报文。
RouterB要对RouterA发送来的报文进行流量监管,对超出规格的流量直接丢弃。
图4-3 流量整形的应用
为了减少报文的无谓丢失,可以在RouterA的出口对报文进行流量整形处理。
将超出流量整形特性的报文缓存在RouterA中。
当可以继续发送下一批报文时,流量整形再从缓冲队列中取出报文进行发送。
这样,发向RouterB的报文将都符合RouterB的流量规定。
4.1.4 限速
限速支持入/出两个方向
利用限速可以在一个接口或PW上限制发送报文(包括紧急报文)的总速率。
限速也是采用令牌桶进行流量控制。
假如在设备的某个接口上配置了限速,所有经由该接口发送的报文首先要经过限速的令牌桶进行处理。
如果令牌桶中有足够的令牌,则报文可以发送;否则,报文将进入QoS队列进行拥塞管理。
这样,就可以对该接口的报文流量进行控制。
图4-4 限速处理过程示意图
由于采用了令牌桶控制流量,当令牌桶中存有令牌时,可以允许报文的突发性传输;当令牌桶中没有令牌时,报文必须等到桶中生成了新的令牌后才可以继续发送。
这就限制了报文的流量不能大于令牌生成的速度,达到了限制流量,同时允许突发流量通过的目的。
与流量监管相比,限速能够限制所有报文。
当用户只要求对所有报文限速时,使用限速比较简单。
4.6 流量监管与流量整形典型配置举例
4.6.1 流量监管与流量整形典型配置举例
1. 配置需求
∙ 设备RouterA通过接口GigabitEthernet2/0/3和设备RouterB的接口GigabitEthernet2/0/1互连
∙ Server、HostA、HostB可经由RouterA和RouterB访问Internet
∙ Server、HostA与RouterA的GigabitEthernet2/0/1接口在同一网段
∙ HostB与RouterA的GigabitEthernet2/0/2接口在同一网段
要求在设备RouterA上对接口GigabitEthernet2/0/1接收到的源自Server和HostA的报文流分别实施流量控制如下:
∙ 来自Server的报文流量约束为54kbps,流量小于54kbps时可以正常发送,流量超过54kbps时则将违规报文的优先级设置为0后进行发送;
∙ 来自HostA的报文流量约束为8kbps,流量小于8kbps时可以正常发送,流量超过8kbps时则丢弃违规报文;
对设备RouterB的GigabitEthernet2/0/1和GigabitEthernet2/0/2接口收发报文有如下要求:
∙ RouterB的GigabitEthernet2/0/1接口接收报文的总流量限制为500kbps,如果超过流量限制则将违规报文丢弃;
∙ 经由RouterB的GigabitEthernet2/0/2接口进入Internet的报文流量限制为1000kbps,如果超过流量限制则将违规报文丢弃。
2. 组网图
图4-5 流量监管、流量整形配置组网图
3. 配置步骤
(1) 配置设备RouterA
# 在GigabitEthernet2/0/3接口上对发送的报文进行流量整形(对超过500kbps的报文流进行整形),以降低在RouterB接口GigabitEthernet2/0/1处的丢包率。
[RouterA]interfacegigabitethernet2/0/3
[RouterA-GigabitEthernet2/0/3]qosgtsanycir500
[RouterA-GigabitEthernet2/0/3]quit
# 配置ACL规则列表,分别匹配来源于Server和HostA的报文流。
[RouterA]aclbasic2001
[RouterA-acl-ipv4-basic-2001]rulepermitsource1.1.1.10
[RouterA-acl-ipv4-basic-2001]quit
[RouterA]aclbasic2002
[RouterA-acl-ipv4-basic-2002]rulepermitsource1.1.1.20
[Router
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- QoS 配置