搜档网
当前位置:搜档网 › S3552系列交换机流量整形的配置

S3552系列交换机流量整形的配置

S3552系列交换机流量整形的配置
S3552系列交换机流量整形的配置

S3552系列交换机流量整形的配置

一组网需求:

对交换机E0/1端口进行设置,使得报文以均匀的速率发送出去,便于与下游设备相匹配。

二组网图:

三配置步骤:

1.进入端口E0/1的配置视图

[SwitchA]interface Ethernet 0/1

2.对端口E0/1的出方向报文最大速率设为650kbps,突发尺寸设置为8kbytes,队列的最大长度设置为80

[SwitchA- Ethernet0/1] traffic-shape 650 8 80

四配置关键点:

1.本案例适用的交换机的具体型号为:S3528G/P和S3552G/P/F。

2.用户在对端口上某个队列进行流量整形配置的时候,需要遵循下面的原则:配置的单个队列的队列深度必须小于端口的队列深度。

3.缺省情况下,端口的队列深度为256,单个队列的队列深度都不大于128。

4.在配置队列深度的时候,推荐用户采用系统的缺省值。

5.流量整形和流量监管的主要区别在于流量整形是缓存超过速率限制的报文,使报文以均匀的速率发送出去,而流量监管则是丢弃超过流量速率限制的报文。但是流量整形会增加延迟,而流量监管不会引入额外的延迟。

QOS流量监管

QOS的流量监管 2010-11-22 23:55:06 标签:QOS的流量监管 流量监管就是对分类后的流采取某种动作,用于限制出入网络的流量速率,其原理是限制进入某一网络的某一连接的流量与突发情况。在报文满足一定的条件时,如果某个连接的报文流量过大,流量监管就可以对该报文采取不同的处理动作, 例如、丢弃报文或重新设置报文的优先级等,通常用的的方法是使,CAR来限制某类报文的 流量。下面我给大家讲讲我知道的两种方法: 1、在接口F0/1上配置car流量监管: Router(config)# interface f0/1 (指定要进行Car限速的接口) Router(config-if)# rate-limit{i nput| output} 500000 1500 2000 conform-action transmit exceed-action drop(对接口的所有流量进行入接口或者出接口的报文限速)Input|output:用户希望限制输入或输出的流量。 500000:用户希望该流量的速率上限,单位是bps。 1500:这个是指token bucket的令牌桶的正常值,单位是bytes。 2000:这个是指token bucket的令牌桶的最大值,单位是bytes。 Conform-action:在速率限制以下的流量的处理策略。 Exceed-action:超过速率限制的流量的处理策略。 drop 丢弃报文 transmit 发送该报文 2、在policy-map上配置速率的car流量限速:对F0/1出接口流量进行CAR流量监管,使www流量不超过500k. Router(config)#access-list 101 permit tcp any any eq www (允许所有主机的www服务) Router(config)#class-map q1(进入|创建类映射表,q1为名字,可任意) Router(config-cmap)#match access-group 101(关联访问列表101) Router(config-cmap)#exit Router(config)#policy-map q2(进入|创建规则映射表,q2为名字,可任意) Router(config-pmap)#class q1(引用已经定义的类映射表) Router(config-pmap-c)#police cir500000 1500 2000 conform-action transmit exceed-action drop violate-action drop(对该类流量进行速率的令牌桶限速) Router(config-pmap-c)#exit Router(config-pmap)#exit Router(config)#interface fastethernet 0/1 Router(config-if)#service-policy output q2(在接口上指定应用的规则映射表,output 为出接口) 为服务配置流量监管的时候,首先需要定义一个访问列表,用来规定对哪些服务进行限速,再创建一个类映射表与之访问列表进行关联, 然后再创建一个规则映射表来引用已经定义的类映射表,再根据需要对该类流量进行速率的令牌桶限速,最后就是在接口上指定应用的规则映射表。 1、一个规则映射表可以关联多个类映射表; 2、一个接口只能应用一个规则映射表,

比较流量监管和流量整形带宽限制的

比较流量监管和流量整形带宽限制的 Contents Introduction 开始使用前 Conventions Prerequisites Components Used 管制与整形 选择标准 令牌刷新速率 流量整形 流量监管 最小数量与最大带宽控制 Related Information Introduction 本文档阐释整形和策略之间的功能差异,它们都可以限制输出速率。虽然两种机制将令牌桶用作数据流计量仪,测量数据包速率,但它们具有重要的功能区别。(什么是令牌桶?中描述了令牌桶。) 开始使用前 Conventions Refer to Cisco Technical Tips Conventions for more information on document conventions. Prerequisites 本文档没有任何特定的前提条件。 Components Used This document is not restricted to specific software and hardware versions. 本文档中的信息都是基于特定实验室环境中的设备创建的。All of the devices used in this document started with a cleared (default) configuration.如果您是在真实网络上操作,请确保您在使用任何命令前已经了解其潜在影响。 管制与整形

下图揭示了两者之间的关键区别。流量策略会传播突发流量。当流量速率达到所配置的最大速率时,将丢弃(或重新标记)超额流量。结果是出现作为一锯齿形与冠和通过的输出速率。与策略对比,流量整形在队列保留超额信息包然后安排超额于在时间的增量的最新发射。流量整形的结果是一 个平滑的数据包输出速率。 而修正不,整形暗示队列的存在和的充足的内存缓冲延迟信息包。排队是一个出站概念;传出接口的数据包将进行排队并且可以整形。对接口上的入站流量只能实施策略。启用整形时,请确保有足够内存。此外,整形要求具有一个针对任何延迟数据包的后期传输的计划功能。该计划功能允许您将整形队列安排到不同队列中。安排的功能示例是基于类的加权公平排队(CBWFQ)和低延迟排队(LLQ)。 选择标准 下面的表列出整形和策略之间的区别帮助您选择佳解决方案。 整形管制 客观对高出承诺速率的超额数据 包进行缓冲和排队。 丢弃(或重新标记)高出 承诺速率的超额数据包。 不进行缓冲。* 令 牌刷新在时间间隔的开始处递增。 (需要最小间隔数。) 持续基于公式:1 /

关于4G核心网流量整形的必要性及其初步效果的分析140820

关于4G 核心网流量整形的必要性及其初步效果的分析 1、4G 核心网流量整形的必要性 (1)从4G 终端到内容源的组网示意图: (2)从上图可以看出,4G 空口速率受限是最根本的问题。 即内容源至eNodeB 基站,全程基本都是有线光纤承载,带宽较大,而空口是无线承载的,峰值带宽提供能力很小,但内容服务器并不知道这一点,虽然一段时间内的总平均带宽可能只有几十Mbps ,但其中某几个毫秒内的瞬时峰值速率可能会达到内容服务器端口能力的最大值(例如几百Mbps 甚至几个Gbps )。如果不对空口以上的部分进行限速,即使基站的传输是千兆直连到核心网,最终也将会在基站处大量地丢包。更进一步地,如果在基站处大量丢包,那么应用层将会重发,实际上浪费了基站以上所有的处理资源。因此,所谓“PTN 通道限速导致了4G 终端测速达不到标准值”只是假象。 (3)为何取消PTN 通道限速之后,4G 终端测速结果会有提升呢? 从上图推测,只是因为基站eNodeB 设备具备较高的端口数据缓存能力,自行平滑了流量尖峰。而PTN 设备为了确保传输时延指标,不能大幅度增加端口缓存深度,导致在遇到相同的流量尖峰时,PTN 设备丢包比eNodeB 丢包更多。 (4)能否将PTN 的PIR 设置取消,来提升4G 终端测速结果呢? 这样做是有效的,但不是可持续的做法。因为PTN 的PIR 也是一种资源,在整个PTN 环路处于拥塞状态时,PIR 和优先级设置,能够保障各类客户传输速率的公平性,能够保障重要的业务优先传输。 SGW L3 PTN L2转L3 PTN L2 PTN CMNET L2 PTN 网络 防火墙 CE 内容服务器 CAR (承诺接入速率控制)

流量监管典型配置

流量监管典型配置 1.配置需求 设备 Device A通过端口 GigabitEthernet1/0/3和设备 Device B的端口 GigabitEthernet1/0/1 互连 Server、Host A、Host B可经由 Device A和 Device B访问 Internet 要求在设备 Device A上对端口 GigabitEthernet1/0/1接收到的源自 Server和 Host A的报文流分别实施流量控制如下: 来自 Server的报文流量约束为 1024kbps,流量小于 1024kbps时可以正常发送,流量超过 1024kbps时则将违规报文的 DSCP优先级设置为 0后进行发送; 来自 Host A的报文流量约束为 256kbps,流量小于 256kbps时可以正常发送,流量超过 256kbps时则丢弃违规报文; 对设备 Device B的 GigabitEthernet1/0/1和 GigabitEthernet1/0/2接口收发报文有如下要求:Device B的 GigabitEthernet1/0/1端口接收报文的总流量限制为 2048kbps,如果超过流量限 制则将违规报文丢弃; 经由 Device B的 GigabitEthernet1/0/2端口进入 Internet的 HTTP报文流量限制为 1024kbps, 如果超过流量限制则将违规报文丢弃。 2.组网图

3.配置步骤 (1)配置设备 Device A: #配置 ACL2001和 2002,分别匹配来源于 Server和 Host A的报文流。 system-view [DeviceA] acl number 2001 [DeviceA-acl-basic-2001] rule permit source 1.1.1.1 0 [DeviceA-acl-basic-2001] quit [DeviceA] acl number 2002 [DeviceA-acl-basic-2002] rule permit source 1.1.1.2 0 [DeviceA-acl-basic-2002] quit #创建流分类 server,匹配规则为 ACL 2001;创建流分类 host,匹配规则为 ACL 2002。[DeviceA] traffic classifier server [DeviceA-classifier-server] if-match acl 2001 [DeviceA-classifier-server] quit

华为路由器流量控制策略

华为路由器流量控制策 略

NE20E-S 产品文档 产品版本:V800R007C10 文档版本:01 日期:2015-05-30 反馈文档的问题或需求,请?。 配置举例 目录 5.12.3.7? 5.12.3.7.1? 5.12.3.7 配置举例 从具体应用场景、配置命令等方面对流量监管、流量整形、接口限速进行了详细的描述。 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 父主题:? 5.12.3.7.1 配置流量监管、流量整形示例 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 组网需求 DeviceA通过接口GE0/3/0与DeviceB的接口GE0/1/0互连,Server、PC1、PC2可经由DeviceA和DeviceB访问Internet。 Server、PC1与DeviceA的GE0/1/0接口在同一网段,PC2与DeviceA的GE0/2/0接口在同一网段。 在DeviceA上对接口GE0/1/0接收到的源自Server和PC1的报文流分别实施流量控制如下: 来自Server的报文流量进行带宽保证,固定为5Mbit/s,最高不超过6Mbit/s,流量超过5Mbit/s且不超过6Mbit/s时,报文正常发送,超过6Mbit/s时,超过部分的流量降级为BE流进行发送。 来自PC1的报文流量约束为2Mbit/s,流量超过2Mbit/s时则丢弃超标流量。

对DeviceA和DeviceB的GE0/3/0和GE0/2/0接口收发报文有如下要求: 经由DeviceA的GE0/3/0接口进入DeviceB的EF流量限制为20Mbit/s,如果超过流量限制则将违规报文丢弃。 经由DeviceB的GE0/2/0接口进入Internet的EF流量限制为30Mbit/s,如果超过流量限制则将违规报文丢弃。 图1?流量整形配置组网图? 配置注意事项 在配置中需注意以下事项: 报文被remark为ef、be、cs6和cs7服务等级后,报文颜色只能被remark为green。 当用户需要显示流量策略的统计数据时,可配置statistics enable使能流量策略的统计功能。 配置思路 采用如下思路配置流量监管、流量整形和接口限速。 在DeviceA的入接口GE0/1/0上通过复杂流分类对来自Server和PC1的流量进行监管。

CAR(承诺访问速率)和GTS(流量整形配置)

CAR(承诺访问速率)和GTS(流量整形配置) QOS(服务质量)是一种网络拥塞的解决方法,其基本思想是把数据进行分类,放到不同队列中,然后根据数据的类型决定传输的先后或保证一定的带宽。也就是说在不增加带宽的情况下,使数据流均匀的传输,以此避免拥塞的产生。 下面我们模拟一个QOS应用的案例,通过两种技术:CAR(承诺访问速率)和GTS(流量整形配置)来解决上述问题。拓扑图如下: 从拓扑上我们可以看到: ●???????? 网关路由器R1外网口E0/0的IP是:200.200.200.1/24,内网口E0/1的IP是: 192.168.1.1/24. ●???????? PC1在这里表示将要被我们限速的PC,它的IP是:192.168.1.2/24,网关是路由器接口 E0/1的地址:192.168.1.1. ●???????? PC2在这里表示网管工作站,IP是192.168.1.254/24,网关:192.168.1.1 ●???????? 位于Internet上的FTP服务器的IP是:200.200.200.2/24 我们假设PC1的正常流量为:80Kb/S,突发量为:200Kb/S,所以将PC1的流量限制在100Kb/S既能满足PC1主机的正常需求,又能避免突发流量对网络造成拥塞。下面通过QOS 的两种技术来实现这个需求。 对策一:使用CAR(承诺访问速率)技术

1.配置ACL,定义需要整形的流量。 说明:此处设置为到PC1的流量将会被整形 2.进入接口模式,配置进行流量整形的参数 完整的命令如下图: 说明:上述命令表示匹配访问控制列表100的流量,被限速为100KB/s,最大突发量为8000byte,符合的流量被转发,超出的流量被丢弃;另外,配置CAR在E0/0或E0/1接口上都可以,关键注意配置时用的参数是input还是output. 注意这里的单位很容易搞错,第一个参数800000表示CIR(承诺访问速率)它的范围是:8000—2000 000 000,单位为Bits per second,第二个参数40000表示BC(突发量)它的范围是:1000—512 000 000,单位为byte,第三个参数80000表示BE(过量突发量或最大突发量)它的范围是:2000—1024 000 000,单位为byte. 通过上面的配置现在我们来查看配置信息,使用show interface e0/0 rate-limit可以查端口限速信息。 说明:方框中第一行显示的是匹配的ACL,此处是100,对应的也就是PC1,第二行显示的是配置的速率限制,可以看到PC1的流量被限制在100Kb/s,突发量是40000,最大突发量是80000.

qos流量监管

流量监管典型配置举例 1. 配置需求 ●设备Device A通过端口GigabitEthernet1/0/3和设备Device B的端口GigabitEthernet1/0/1互连 ●Server、Host A、Host B可经由Device A和Device B访问Internet 要求在设备Device A上对端口GigabitEthernet1/0/1接收到的源自Server和Host A的报文流分别实施流量控制如下: ●来自Server的报文流量约束为1024kbps,流量小于1024kbps时可以正常发送,流量超过1024kbps时则将违规报文的DSCP优先级设置为0后进行发送; ●来自Host A的报文流量约束为256kbps,流量小于256kbps时可以正常发送,流量超过256kbps时则丢弃违规报文; 对设备Device B的GigabitEthernet1/0/1和GigabitEthernet1/0/2接口收发报文有如下要求: ●Device B的GigabitEthernet1/0/1端口接收报文的总流量限制为2048kbps,如果超过流量限制则将违规报文丢弃; 2. 组网图 3. 配置步骤

(1)配置设备Device A: # 配置ACL2001和2002,分别匹配来源于Server和Host A的报文流。 system-view [DeviceA] acl number 2001 [DeviceA-acl-basic-2001] rule permit source 1.1.1.1 0 [DeviceA-acl-basic-2001] quit [DeviceA] acl number 2002 [DeviceA-acl-basic-2002] rule permit source 1.1.1.2 0 [DeviceA-acl-basic-2002] quit # 创建流分类server,匹配规则为ACL 2001;创建流分类host,匹配规则为ACL 2002。 [DeviceA] traffic classifier server [DeviceA-classifier-server] if-match acl 2001 [DeviceA-classifier-server] quit [DeviceA] traffic classifier host [DeviceA-classifier-host] if-match acl 2002 [DeviceA-classifier-host] quit # 创建流行为server,动作为流量监管,cir为1024kbps,对超出限制的报文(红色报文)将其DSCP优先级设置为0后发送。 [DeviceA] traffic behavior server [DeviceA-behavior-server] car cir 1024 red remark-dscp-pass 0

华为路由器流量控制策略

NE20E-S 产品文档 产品版本:V800R007C10 文档版本:01 日期:2015-05-30 反馈文档的问题或需求,请?联系我们。 版权所有???华为技术有限公司 2015。保留一切权利。 配置举例 目录 5.12.3.7?配置举例 5.12.3.7.1?配置流量监管、流量整形示例 5.12.3.7 配置举例 从具体应用场景、配置命令等方面对流量监管、流量整形、接口限速进行了详细的描述。 配置流量监管、流量整形示例 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 父主题:?流量监管、流量整形 5.12.3.7.1 配置流量监管、流量整形示例 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 组网需求 DeviceA通过接口GE0/3/0与DeviceB的接口GE0/1/0互连,Server、PC1、PC2可经由DeviceA和DeviceB访问Internet。 Server、PC1与DeviceA的GE0/1/0接口在同一网段,PC2与DeviceA的GE0/2/0接口在同一网段。 在DeviceA上对接口GE0/1/0接收到的源自Server和PC1的报文流分别实施流量控制如下: 来自Server的报文流量进行带宽保证,固定为5Mbit/s,最高不超过6Mbit/s,流量超过5Mbit/s且不超过6Mbit/s时,报文正常发送,超过6Mbit/s时,超过部分的流量降级为BE流进行发送。 来自PC1的报文流量约束为2Mbit/s,流量超过2Mbit/s时则丢弃超标流量。

FortiGate 4.0流量整形功能配置及故障分析

说明: 本文档针对FortiGate 4.1.0 MR1产品的流量整形功能配置和基本故障分析命令使用进行说明,相关详细命令参照相关手册。1.基本命令 命令: config firewall shaper traffic-shaper diagnose firewall shaper traffic-shaper state diagnose firewall shaper traffic-shaper stats diagnose firewall shaper traffic-shaper list 2.概述 2.1 流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,这样就可以让多条策略共用一条流量整形策略;2.2 请尽可能的为一台防火墙策略同时配置正向及反向流量整形策略已更精确控制带宽使用; 2.3 相关P2P流控功能已经转移到应用控制模块实现; 2.4 如何通过“diagnose firewall shaper traffic-sha per”命令来查看防火墙丢包情况; 2.5 如何通过“diagnose debug flow”来分析流量整形问题; 2.6 如何通过“diagnose sys session”来分析流量整形问题。 3.详细说明 3.1流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,在防火墙里面新增加一个独立的“流量整形器”用来配置独立的流量整形配置,也可以通过命令行来配置,格式如下: config firewall shaper traffic-shaper edit "limit_GB_25_MB_50_LQ" set action none(*)――――配额满时的动作 set guaranteed-bandwidth 25 ――――承诺带宽 set maximum-bandwidth 50 ――――限制带宽 set priority high(*)――――带宽优先级 set per-policy disable (*) ――――带宽类型 set quota 0(*)――――配额

5 神州数码DCFS-LAB流量整形与接入控制网关产品彩页

DCFS-LAB流量整形及接入控制产品彩页 随着运营商、城域网、政府、教育、金融等行业用户信息化建设的发展,其关键业务越来越依赖互联网,网络的开放性和网络技术的迅速发展使得网络出口带宽作为一个重要资源越来越得到信息技术管理部门和运营部门的重点关注,通过流量分析方法发现网络中各种应用的对带宽占用情况是实现带宽资源有效利用的第一步,在此基础之上通过基于应用的管理手段来实现对关键应用的保障、阻断或限制非关键性业务的应用。 在运营或强化管理的网络中,内部用户对外部网络的访问权限管理、流量管理、应用管理、应用审计是IT管理或运营部门关注的另外一个重点。 DCFS-LAB是神州数码专为职教实验室市场开发的一款多功能网关,融合应用识别和控制、认证计费、多链路负载均衡、会话级审计四大功能,对网络应用进行精确识别、有效管理,识别并阻断内网病毒流量,对主机会话进行总数和新建速率的严格控制,对网络用户进行认证计费、应用管理,并通过日志系统实施应用审计,应用分析。 主要特性 多业务融合网关 DCFS-LAB是业内首款集成应用识别和控制、认证计费、多链路负载均衡、会话审计四大功能的融合网关,支持丰富功能的同时实现用户投资效益最大化。 行为识别、会话深层检测技术 结合DPI应用识别的准确和DFI应用识别的高效,立足本土设计和研发,神州数码DCFS-LAB流量整形对Internet流量保持90%以上的应用识别率,并实现业内领先的转发和控制能力。终身免费的协议库升级服务保障用户投资得到持续回报。 ◆支持如下主流基础网络协议:SSH、FTP(FTP CMD、FTP Data)、Telnet、Rlogin、TFTP、DHCP、 Syslog、VNC、Wins、Radius、TACASC、LDAP、L2TP、PPTP、ISAKMP、IPSec、GRE ◆支持如下主流OA应用:HTTP、HTTPS、SNMP、SMTP Over SSL、POP3、加密POP3、Outlook、 Notes、网络打印、Oracle、MySQL、MSSQL ◆支持如下主流IM应用:MSN、Skype、QQ、QQ-CHAT、QQ-Video、QQ-Voice、QQ-Remote、

神州数码DCFS应用层流量整形网关(V2)手册_V3.1

神州数码网络应用层流量管理和整形网关DCFS系列 用户手册 神州数码网络有限公司 2008.09

内容简介 关于本手册 本手册是DCFS流量控制网关的用户使用手册,目的是为使用该系统的管理员提供详细的产品说明和操作指南。本手册中的图、表是该系统运行中的典型应用实例,网络管理员可以根据该手册中的操作步骤执行。 关于该产品的技术问题和疑难问题可以参考该手册中的说明,或者与我们联系。 如何使用本手册 本手册共分成六章的内容向管理员详细介绍了该产品的使用方法,各章节的内容是按照操作员的操作步骤从简单操作到复杂操作的顺序执行的,操作人员在使用本产品时必须遵守这些具体的操作步骤正确使用。 第一章是流量控制网关的概述,用户在使用该设备时需要首先阅读本章的内容。这一章是该设备的简要介绍,包括产品的功能、特点、结构、安装环境和缺省参数的使用说明。 第二章是系统管理,包括设备的电源管理、设置系统时间、管理员设置、修改密码、日志查询、软件许可等可管理的内容,目的是确保产品的正确使用。 第三章是网络管理,这一章是该产品网络控制功能的主要内容,管理员必须仔细阅读这些功能的说明和操作步骤。网络设置不正确,就会造成系统不能正常运行或起不到应有的作用。该章的内容有网络接口设置、路由设置等。 第四章是对象管理,这一章是该产品设置规则所需要的对象设置。包括应用对象管理、时间对象管理、地址对象管理等。 第五章是规则管理,规则管理是网络用户接入控制的关键技术,规则使用的正确与否,决定了系统是否能按照用户要求正常运行,所以管理员在操作使用前一定要详细阅读这章的内容。该章的内容包括参数设置、应用访问控制和带宽策略分配等。 第六章是在线监控,包括带宽流量监控、网络运行状态监控、磁盘空间监控、在线管理员监控等系统的管理工具,目的是让管理员能实时掌握系统的运行状态,对系统的管理提供方便、快速的监控功能。

FortiGate 4.0流量整形功能配置及故障分析-FGT、流量整形、日常维护

FortiGate 4.0流量整形功能配置及故障分析 更多:https://www.sodocs.net/doc/4e9940241.html, 说明: 本文档针对FortiGate 4.1.0 MR1产品的流量整形功能配置和基本故障分析命令使用进行说明,相关详细命令参照相关手册。 1.基本命令 命令: config firewall shaper traffic-shaper diagnose firewall shaper traffic-shaper state diagnose firewall shaper traffic-shaper stats diagnose firewall shaper traffic-shaper list 2.概述 2.1 流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,这样就可以让多条策略共用一条流量整形策略; 2.2 请尽可能的为一台防火墙策略同时配置正向及反向流量整形策略已更精确控制带宽使用; 2.3 相关P2P流控功能已经转移到应用控制模块实现; 2.4 如何通过“diagnose firewall shaper traffic-shaper”命令来查看防火墙丢包情况; 2.5 如何通过“diagnose debug flow”来分析流量整形问题; 2.6 如何通过“diagnose sys session”来分析流量整形问题。 3.详细说明 3.1流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,在防火墙里面新增加一个独立的“流量整形器”用来配置独立的流量整形配置,也可以通过命令行来配置,格式如下: config firewall shaper traffic-shaper edit "limit_GB_25_MB_50_LQ" set action none(*)――――配额满时的动作 set guaranteed-bandwidth 25 ――――承诺带宽 set maximum-bandwidth 50 ――――限制带宽 set priority high(*)――――带宽优先级 set per-policy disable (*) ――――带宽类型 set quota 0(*)――――配额

02-第2章 流量监管和流量整形配置

通用路由平台VRP 操作手册(QoS)目录 目录 第2章流量监管和流量整形配置...........................................................................................2-1 2.1 简介.......................................................................................................................... 2-1 2.1.1 流量监管 ......................................................................................................... 2-1 2.1.2 流量整形 ......................................................................................................... 2-3 2.1.3 接口限速 ......................................................................................................... 2-4 2.2 配置流量监管............................................................................................................. 2-5 2.2.1 建立配置任务................................................................................................... 2-5 2.2.2 配置流量监管列表............................................................................................ 2-6 2.2.3 配置流量监管策略............................................................................................ 2-6 2.3 配置流量整形............................................................................................................. 2-7 2.3.1 建立配置任务................................................................................................... 2-7 2.3.2 配置流量整形................................................................................................... 2-8 2.4 配置接口限速............................................................................................................. 2-8 2.4.1 建立配置任务................................................................................................... 2-8 2.4.2 配置接口限速................................................................................................... 2-9 2.5 维护流量监管与流量整形............................................................................................ 2-9 2.5.1 维护流量监管................................................................................................... 2-9 2.5.2 维护流量整形................................................................................................. 2-10 2.5.3 维护接口限速................................................................................................. 2-10 2.6 配置举例................................................................................................................. 2-10 2.6.1 流量监管配置示例.......................................................................................... 2-10 2.6.2 流量整形配置示例.......................................................................................... 2-12

流量监管令牌桶

目录 4 流量监管.......................................................................................................................................4-1 关于本章.............................................................................................................................................................4-1 4.1 流量监管简介..............................................................................................................................................4-2 4.1.1 流量监管的引入.................................................................................................................................4-2 4.1.2 流量监管的处理流程.........................................................................................................................4-2 4.1.3 流量监管的基本概念.........................................................................................................................4-3 4.2 令牌桶的工作机制......................................................................................................................................4-5 4.2.1 令牌桶工作原理.................................................................................................................................4-6 4.2.2 令牌桶中参数的设置.........................................................................................................................4-6 4.3 CAR的突发流量处理机制..........................................................................................................................4-7 4.4 流量监管的实现机制..................................................................................................................................4-8 4.4.1 单令牌桶监管.....................................................................................................................................4-8 4.4.2 双令牌桶监管.....................................................................................................................................4-9 4.5 流量监管的应用........................................................................................................................................4-10 4.5.1 基于接口的流量监管.......................................................................................................................4-11 4.5.2 基于流的CAR策略........................................................................................................................4-11 4.5.3 路由器内部的流量监管...................................................................................................................4-12 4.6 流量监管术语............................................................................................................................................4-12 4.7 参考资料....................................................................................................................................................4-13

实验3:QoS流量监管与整形

实验3:QoS流量监管与整形 1. 实验目的 掌握Qos拥塞避免方法; 掌握Qos流量监管与整形。 2. 实验设备 2811路由器、PC机 3. 实验过程 ⑴配置各接口的IP地址及路由。 ⑵配置基于ip优先级的带宽策略 class-map match-all mission-critical match ip precedence 3 4 class-map match-all bulk match ip precedence 1 2 policy-map enterprise class mission-critical bandwidth percent 30 random-detect random-detect precedence 3 26 40 20 random-detect precedence 4 28 40 20 class bulk bandwidth percent 20 random-detect random-detect precedence 1 22 36 10 random-detect precedence 2 24 36 10 class class-default fair-queue random-detect interface f0/0 service-policy output enterprise

⑶查看接口配置情况 show policy-map interface f0/0 ⑷查看队列配置情况 sh queueing random-detect 4.其他配置 ⑴配置基于Flow-Based的WRED int f0/0 random-detect flow show policy-map interface f0/0 sh queueing random-detect ⑵配置基于DSCP的WRED int f0/0 random-detect dscp-based show policy-map interface f0/0 sh queueing random-detect 5. 思考题并在路由器上实现 如何限制从F0/0出口的Http流量(占总带宽40%),FTP流量(占总带宽10%),Smtp流量(占总带宽10%)。

相关主题