搜档网
当前位置:搜档网 › 3.流量监管和流量整形

3.流量监管和流量整形

3.流量监管和流量整形
3.流量监管和流量整形

流量监管和流量整形

作者:| 上传时间:2011-04-22 | 关键字:网络大爬虫4-QoS专题

文/吴秀

1 前言

本文主要阐述Qos技术中流量监管和流量整形的实现机制。本文描述现今IETF对流量规格度量的两种算法来了解令牌桶的工作原理;主要讲述我司路由器流量监管和流量整形的实现机制,由于流量限速也用到相同的令牌桶处理机制,所以也讲述了流量限速的实现机制。

2 流量监管和流量整形简介

在提供QoS服务时,网络边界路由器与内部路由器功能有所侧重,并像一个整体一样相互协作。Diff-Serv将复杂的流分类和流量控制都推至边界路由器来完成。边界路由器主要完成复杂流分类、为分组打DSCP标记、流量的接入速率监管、访问控制等动作。区域内部路由器只需进行简单流分类,对同一类流实施流量控制。这样做避免了Int-Serv模型中的基于每个流(Per-Flow)的复杂流分类及流控,从而使得区分网络内部的转发操作可以得到高效的实现。也就是说流量监管和流量整形主要是在Diff-Serv中的边缘设备上进行。

从高速链路向低速链路传输数据时,带宽会在低速链路接口处出现瓶颈,导致数据丢失严重,特别是会影响到低延时要求的数据如语音等。流量监管(traffic policing)的典型作用是限制进入或流出某一网络的某一连接的流量与突发。在报文满足一定的条件时,如某个连接的报文流量过大,流量监管就可以对该报文采取不同的处理动作,例如丢弃报文,或重新设置报文的优先级等。通常的用法是使用CAR来限制某类报文的流量,例如限制HTTP报文不能占用超过50%的网络带宽。

流量整形(traffic shaping)的典型作用是限制流出某一网络的某一连接的流量与突发,使这类报文以比较均匀的速度向外发送。流量整形通常使用缓冲区和令牌桶来完成,当报文的发送速度过快时,首先在缓冲区进行缓存,在令牌桶的控制下,再均匀地发送这些被缓冲的报文。

3 IETF的两种令牌桶算法

IETF建议采用srTCM(A Single Rate Three Color Marker,RFC2697)算法或trTCM(A Two Rate Three Color Marker,RFC2698)算法对流量进行测评,根据评估结果为报文打颜色标记,即绿色、黄色和红色。对于AF业务的报文,可根据评估结果按照报文的颜色,将报文重新标记为不同的丢弃优先级。

srTCM与trTCM算法均采用两个令牌桶对到达的报文进行评估,他们允许流量在某种级别上突发——但关注的侧重点不同,srTCM更关注报文尺寸的突发,trTCM则关注速率上的突发。srTCM与trTCM算法有两种工作模式,色盲模式(Color-Blind)与感色模式(Color-Aware),其中色盲模式是较常用的。下面我们简单介绍一下这两个算法。

3.1 srTCM算法(RFC 2697)

单速率三色标记器(srTCM) 能够度量IP分组流,并把分组标记为绿色、黄色或红色。如果到达的分组未超过承诺突发尺寸,则把它标记为绿色;如果超过了承诺突发尺寸而未超过超额突发尺寸,则把它标记为黄色;否则,标记为红色。单速率三色标记器可以用在网络入口处来管制服务。

单速率三色标记器有两种工作模式:色盲模式和感色模式。在色盲模式下,假定所有的分组都是未经标记的. 在感色模式下,假定所有输入的分组已经被标记为绿色、黄色或红色。

配置单速率三色标记器时要指定3个参数:承诺信息速率CIR 、承诺突发尺寸CBS 和超额突发尺寸EBS。其中,CBS和EBS 要大于0 ,并且至少应该大于等于最大的分组长度。为方便,将两个令牌桶称为C桶和E桶,用Tc和Te表示桶中的令牌数量,Tc和Te初始化等于CBS和EBS。CBS比EBS要小。

Tc和Te在每秒钟内更新CIR次,更新时遵循以下规则:

如果Tc < CBS,则Tc增加1,否则

如果Te < EBS,则Te增加1,否则

Tc和Te都不增加

色盲模式下,在对到达报文(假设报文大小为B)进行评估时,遵循以下规则:

如果Tc-B >= 0,则报文被标记为绿色,且Tc降低B,否则

如果Te-B >= 0,则报文被标记为黄色,且Te降低B,否则

报文被标记为红色且Tc和Te都不降低。

非色盲模式下,在对到达报文(假设报文大小为B)进行评估时,遵循以下规则:

如果报文已被标记为绿色且Tc-B >= 0,则报文被标记为绿色,且Tc降低B,否则

如果报文已被标记为绿色或黄色且Te-B >= 0,则报文被标记为黄色,且Te降低B,否则报文被标记为红色且Tc和Te都不降低。

3.2 trTCM算法(RFC 2698)

配置单速率三色标记器时要指定4个参数:承诺信息速率CIR 、峰值信息速率PIR、承诺突发尺寸CBS 和超额突发尺寸EBS。trTCM算法中两个令牌桶的填充令牌的速率不同,分别为承诺的平均速率CIR(Committed Information Rate)和峰值速率PIR(Peak Information Rate)。为方便将这两个令牌桶称为C桶和P桶,这两个桶的尺寸分别为承诺突发尺寸CBS (Committed Burst Size)和峰值突发尺寸PBS(Peak Burst Size)。用Tc和Tp表示桶中的令牌数量,Tc和Tp初始化等于CBS和PBS。Tc和Tp在每秒钟内分别更新CIR和PIR次,每次更新增加一个令牌(除非桶满)。

在色盲模式下,在对到达报文(假设报文大小为B)进行评估时,遵循以下规则:

如果Tp-B < 0,则报文被标记为红色,否则

如果Tc-B < 0,则报文被标记为黄色,且Tp降低B,否则

报文被标记为绿色且Tc和Tp都降低B。

在非色盲模式下,在对到达报文(假设报文大小为B)进行评估时,遵循以下规则:

如果报文已被标记为红色或者Tp-B < 0,则报文被标记为红色,否则

如果报文已被标记为黄色或者Tc-B < 0,则报文被标记为黄色,且Tp降低B,否则

报文被标记为绿色且Tc和Tp都降低B。

4 流量监管和流量整形的实现机制

4.1 流量监管(Committed Access Rate, CAR)

我司路由器实现的令牌桶算法是色盲模式srTCM,但是算法上作了一定的改进,所谓的单桶双色算法。CAR和GTS中EBS可以配置,但是没有起应有的作用,而是把这个桶放到CBS 中,起加深CBS桶的作用。CBS和EBS是合起来算的,也就是说实际的CBS=配置的CBS+EBS,初始时令牌是满的。那么当有报文来时,如果报文长度B大于实际的CBS就是红,小于实际的CBS就是绿,没有黄色报文。值得注意的是:CAR和GTS中报文长度B 包含二层信息的长度,如果是PPPOE链路,在VT上配置CAR和GTS报文长度应包含PPP 头部。令牌桶如图所示

图表2令牌桶的构成图图表

CAR进行流量控制的基本处理过程

图表3CAR示意图

令牌桶初始时是满的,TB=CBS+EBS。首先,根据预先设置的匹配规则来对报文进行分类,如果是没有规定流量特性的报文,就直接继续发送,并不需要经过令牌桶的处理。

其次,如果是需要进行流量控制的报文,则会进入令牌桶中进行处理。具体来说,进入令牌桶处理的包长度B –TB<0,则报文是绿色的,反之报文是红色的。具体对不同颜色报文的处理行为可以通过针对定义不同颜色的处理行为来决定,被判断为可以通过的报文被送出,在桶中取走与报文长度(bit为单位)等量的令牌,所剩令牌为TB=TB-B报文长度。

最后,如果令牌桶中的令牌不满足报文的发送条件,则报文被丢弃。

针对上面的处理流程,例如,如果对进入令牌桶处理的报文长度为800bits,

TB=CBS+EBS=30000bits,这时30000-800>0,所以报文是绿色的,否则报文是红色的。

我司向令牌桶中补充令牌不是周期性加的,当桶中令牌不够发送报文时给令牌桶加(当前的时间- 上次加令牌的时间)* CIR个令牌,溢出的令牌丢弃。这样,就可以对某类报文的流量进行控制。令牌桶按用户设定的速度向桶中放置令牌,并且用户可以设置令牌桶的容量。

令牌桶是一个控制数据流量的很好的工具。当令牌桶中充满令牌的时候,桶中所有的令牌代表的报文都可以被发送,这样可以允许数据的突发性传输。突发就是任何一段时间T1、T2(T1

当令牌桶中没有令牌的时候,报文将不能被发送,只有等到桶中生成了新的令牌,报文才可以发送,这就可以限制报文的流量只能是小于等于令牌生成的速度,达到限制流量的目的。在实际应用中,VRP的CAR不仅可以用来进行流量控制,还可以进行报文的标记(mark)或重新标记(re-mark)。具体来讲就是CAR可以设置IP报文的优先级或修改IP报文的优先级,达到标记报文的目的。

例如,当报文符合流量特性的时候,可以设置报文的优先级为5,当报文不符合流量特性的时候,可以丢弃,也可以设置报文的优先级为1并继续进行发送。这样,后续的处理可以尽量保证不丢弃优先级为5的报文,在网络不拥塞的情况下,也发送优先级为1的报文,当网络拥塞时,首先丢弃优先级为1的报文,然后才丢弃优先级为5的报文。

CAR可以为不同类别的报文设置不同的流量特性和标记特性。即,首先对报文进行分类,然后不同类别的报文有不同的流量特性和标记特性。

CAR能在出接口和入接口上生效。

4.2 通用流量整形(Generic Traffic Shaping, GTS)

通用流量整形(以后简称GTS)可以对不规则或不符合预定流量特性的流量进行整形,以利于网络上下游之间的带宽匹配。

GTS与CAR一样,均采用了令牌桶技术来控制流量。GTS与CAR的主要区别在于:利用CAR进行报文流量控制时,对不符合流量特性的报文进行丢弃;而GTS对于不符合流量特性的报文则是进行缓冲,减少了报文的丢弃。

GTS的基本处理过程如图所示,其中用于缓存报文的队列称为GTS队列。

图表4GTS处理过程图

GTS可以对接口上指定的报文流或所有报文进行整形。当报文到来的时候,首先对报文进行分类,如果报文不需要进行GTS处理,就继续发送,不需要经过令牌桶的处理;流量整形的令牌桶的构成同CAR,如果报文需要进行GTS处理,则与令牌桶中的令牌进行比较,进入令牌桶处理的包长度B –TB<0则报文被发送,否则报文被缓存,等到令牌桶中有足够的令牌时继续发送报文。令牌桶按用户设定的速度向桶中放置令牌,如果令牌桶中有足够的令牌可以用来发送报文,则报文直接被继续发送下去,同时,令牌桶中的令牌量按报文的长度做相应的减少。当令牌桶中的令牌少到报文不能再发送时,报文将被缓存入GTS队列中,这里的队列是FIFO队列,与接口上的FIFO不同,当然队列有一定的长度(以包为单位),当需要缓存的报文个数大于队列长度时报文因无法缓存而丢弃。当GTS队列中有报文的时候,GTS按一定的周期从队列中取出报文进行发送,每次发送都会与令牌桶中的令牌数作比较,直到令牌桶中的令牌数减少到队列中的报文不能再发送或是队列中的报文全部发送完毕为止。另外,GTS也允许有突发。GTS只能在出接口上生效。

GTS可用来进行网络上下游之间的带宽匹配。例如在图12所示的应用中,假设路由器1向路由器2发送报文,路由器2对路由器1发送来的报文进行了CAR流量限制。

图表5 GTS的应用示例图

为了减少报文的丢失,可以在路由器1的出口对报文进行GTS处理,对于超出GTS流量特性的报文,将在路由器1中缓冲。当可以继续发送下一批报文时,GTS再从缓冲队列中取出报文进行发送。这样,发往路由器2的报文将都符合路由器2的流量规定,从而减少报文在路由器2上的丢弃。相反,如果不在路由器1的出口做GTS处理,则所有超出路由器2的CAR 流量特性的报文将被路由器2丢弃。

5 物理接口总速率限制(Line rate,LR)

利用物理接口总速率限制(以后简称LR)可以在一个物理接口上,限制接口发送报文(包括紧急报文)的总速率。

LR的处理过程仍然是采用令牌桶进行流量控制。如果用户在路由器的某个接口上配置了LR,规定了流量特性,则所有经由该接口发送的报文首先要经过LR的令牌桶进行处理。如果令牌桶中有足够的令牌可以用来发送报文,则报文可以发送。如果令牌桶中的令牌不满足报文的发送条件,则报文入紧急队列等待下一次发送机会。这样,就可以对通过该物理接口的报文流量进行控制。LR的处理过程如图所示。

图表7LR处理过程图

同样的,由于采用了令牌桶控制流量,当令牌桶中积存有令牌时,可以允许报文的突发性传输。当令牌桶中没有令牌的时候,报文将不能被发送,只有等到桶中生成了新的令牌,报文才可以发送,这就可以限制报文的流量只能是小于等于令牌生成的速度,具有限制流量,同时允许突发流量通过的目的。

注意:图7中只描述得不到令牌的报文需要入队列,也就是说能够得到令牌的报文不用入队列,直接就发送出去。

LR能够限制在物理接口上通过的所有报文。LR相比较于GTS,不但能够对超过流量限制的报文进行缓存,而且还因为进入了QOS队列机制进行处理,所以队列调度机制更灵活。在用户只要求对所有报文限速时,使用LR所需的配置操作简单。对于网络建设投资者,可

以对客户隐藏实际带宽,客户只能严格按所购买的带宽来使用。

QOS流量监管

QOS的流量监管 2010-11-22 23:55:06 标签:QOS的流量监管 流量监管就是对分类后的流采取某种动作,用于限制出入网络的流量速率,其原理是限制进入某一网络的某一连接的流量与突发情况。在报文满足一定的条件时,如果某个连接的报文流量过大,流量监管就可以对该报文采取不同的处理动作, 例如、丢弃报文或重新设置报文的优先级等,通常用的的方法是使,CAR来限制某类报文的 流量。下面我给大家讲讲我知道的两种方法: 1、在接口F0/1上配置car流量监管: Router(config)# interface f0/1 (指定要进行Car限速的接口) Router(config-if)# rate-limit{i nput| output} 500000 1500 2000 conform-action transmit exceed-action drop(对接口的所有流量进行入接口或者出接口的报文限速)Input|output:用户希望限制输入或输出的流量。 500000:用户希望该流量的速率上限,单位是bps。 1500:这个是指token bucket的令牌桶的正常值,单位是bytes。 2000:这个是指token bucket的令牌桶的最大值,单位是bytes。 Conform-action:在速率限制以下的流量的处理策略。 Exceed-action:超过速率限制的流量的处理策略。 drop 丢弃报文 transmit 发送该报文 2、在policy-map上配置速率的car流量限速:对F0/1出接口流量进行CAR流量监管,使www流量不超过500k. Router(config)#access-list 101 permit tcp any any eq www (允许所有主机的www服务) Router(config)#class-map q1(进入|创建类映射表,q1为名字,可任意) Router(config-cmap)#match access-group 101(关联访问列表101) Router(config-cmap)#exit Router(config)#policy-map q2(进入|创建规则映射表,q2为名字,可任意) Router(config-pmap)#class q1(引用已经定义的类映射表) Router(config-pmap-c)#police cir500000 1500 2000 conform-action transmit exceed-action drop violate-action drop(对该类流量进行速率的令牌桶限速) Router(config-pmap-c)#exit Router(config-pmap)#exit Router(config)#interface fastethernet 0/1 Router(config-if)#service-policy output q2(在接口上指定应用的规则映射表,output 为出接口) 为服务配置流量监管的时候,首先需要定义一个访问列表,用来规定对哪些服务进行限速,再创建一个类映射表与之访问列表进行关联, 然后再创建一个规则映射表来引用已经定义的类映射表,再根据需要对该类流量进行速率的令牌桶限速,最后就是在接口上指定应用的规则映射表。 1、一个规则映射表可以关联多个类映射表; 2、一个接口只能应用一个规则映射表,

比较流量监管和流量整形带宽限制的

比较流量监管和流量整形带宽限制的 Contents Introduction 开始使用前 Conventions Prerequisites Components Used 管制与整形 选择标准 令牌刷新速率 流量整形 流量监管 最小数量与最大带宽控制 Related Information Introduction 本文档阐释整形和策略之间的功能差异,它们都可以限制输出速率。虽然两种机制将令牌桶用作数据流计量仪,测量数据包速率,但它们具有重要的功能区别。(什么是令牌桶?中描述了令牌桶。) 开始使用前 Conventions Refer to Cisco Technical Tips Conventions for more information on document conventions. Prerequisites 本文档没有任何特定的前提条件。 Components Used This document is not restricted to specific software and hardware versions. 本文档中的信息都是基于特定实验室环境中的设备创建的。All of the devices used in this document started with a cleared (default) configuration.如果您是在真实网络上操作,请确保您在使用任何命令前已经了解其潜在影响。 管制与整形

下图揭示了两者之间的关键区别。流量策略会传播突发流量。当流量速率达到所配置的最大速率时,将丢弃(或重新标记)超额流量。结果是出现作为一锯齿形与冠和通过的输出速率。与策略对比,流量整形在队列保留超额信息包然后安排超额于在时间的增量的最新发射。流量整形的结果是一 个平滑的数据包输出速率。 而修正不,整形暗示队列的存在和的充足的内存缓冲延迟信息包。排队是一个出站概念;传出接口的数据包将进行排队并且可以整形。对接口上的入站流量只能实施策略。启用整形时,请确保有足够内存。此外,整形要求具有一个针对任何延迟数据包的后期传输的计划功能。该计划功能允许您将整形队列安排到不同队列中。安排的功能示例是基于类的加权公平排队(CBWFQ)和低延迟排队(LLQ)。 选择标准 下面的表列出整形和策略之间的区别帮助您选择佳解决方案。 整形管制 客观对高出承诺速率的超额数据 包进行缓冲和排队。 丢弃(或重新标记)高出 承诺速率的超额数据包。 不进行缓冲。* 令 牌刷新在时间间隔的开始处递增。 (需要最小间隔数。) 持续基于公式:1 /

关于4G核心网流量整形的必要性及其初步效果的分析140820

关于4G 核心网流量整形的必要性及其初步效果的分析 1、4G 核心网流量整形的必要性 (1)从4G 终端到内容源的组网示意图: (2)从上图可以看出,4G 空口速率受限是最根本的问题。 即内容源至eNodeB 基站,全程基本都是有线光纤承载,带宽较大,而空口是无线承载的,峰值带宽提供能力很小,但内容服务器并不知道这一点,虽然一段时间内的总平均带宽可能只有几十Mbps ,但其中某几个毫秒内的瞬时峰值速率可能会达到内容服务器端口能力的最大值(例如几百Mbps 甚至几个Gbps )。如果不对空口以上的部分进行限速,即使基站的传输是千兆直连到核心网,最终也将会在基站处大量地丢包。更进一步地,如果在基站处大量丢包,那么应用层将会重发,实际上浪费了基站以上所有的处理资源。因此,所谓“PTN 通道限速导致了4G 终端测速达不到标准值”只是假象。 (3)为何取消PTN 通道限速之后,4G 终端测速结果会有提升呢? 从上图推测,只是因为基站eNodeB 设备具备较高的端口数据缓存能力,自行平滑了流量尖峰。而PTN 设备为了确保传输时延指标,不能大幅度增加端口缓存深度,导致在遇到相同的流量尖峰时,PTN 设备丢包比eNodeB 丢包更多。 (4)能否将PTN 的PIR 设置取消,来提升4G 终端测速结果呢? 这样做是有效的,但不是可持续的做法。因为PTN 的PIR 也是一种资源,在整个PTN 环路处于拥塞状态时,PIR 和优先级设置,能够保障各类客户传输速率的公平性,能够保障重要的业务优先传输。 SGW L3 PTN L2转L3 PTN L2 PTN CMNET L2 PTN 网络 防火墙 CE 内容服务器 CAR (承诺接入速率控制)

流量监管典型配置

流量监管典型配置 1.配置需求 设备 Device A通过端口 GigabitEthernet1/0/3和设备 Device B的端口 GigabitEthernet1/0/1 互连 Server、Host A、Host B可经由 Device A和 Device B访问 Internet 要求在设备 Device A上对端口 GigabitEthernet1/0/1接收到的源自 Server和 Host A的报文流分别实施流量控制如下: 来自 Server的报文流量约束为 1024kbps,流量小于 1024kbps时可以正常发送,流量超过 1024kbps时则将违规报文的 DSCP优先级设置为 0后进行发送; 来自 Host A的报文流量约束为 256kbps,流量小于 256kbps时可以正常发送,流量超过 256kbps时则丢弃违规报文; 对设备 Device B的 GigabitEthernet1/0/1和 GigabitEthernet1/0/2接口收发报文有如下要求:Device B的 GigabitEthernet1/0/1端口接收报文的总流量限制为 2048kbps,如果超过流量限 制则将违规报文丢弃; 经由 Device B的 GigabitEthernet1/0/2端口进入 Internet的 HTTP报文流量限制为 1024kbps, 如果超过流量限制则将违规报文丢弃。 2.组网图

3.配置步骤 (1)配置设备 Device A: #配置 ACL2001和 2002,分别匹配来源于 Server和 Host A的报文流。 system-view [DeviceA] acl number 2001 [DeviceA-acl-basic-2001] rule permit source 1.1.1.1 0 [DeviceA-acl-basic-2001] quit [DeviceA] acl number 2002 [DeviceA-acl-basic-2002] rule permit source 1.1.1.2 0 [DeviceA-acl-basic-2002] quit #创建流分类 server,匹配规则为 ACL 2001;创建流分类 host,匹配规则为 ACL 2002。[DeviceA] traffic classifier server [DeviceA-classifier-server] if-match acl 2001 [DeviceA-classifier-server] quit

华为路由器流量控制策略

华为路由器流量控制策 略

NE20E-S 产品文档 产品版本:V800R007C10 文档版本:01 日期:2015-05-30 反馈文档的问题或需求,请?。 配置举例 目录 5.12.3.7? 5.12.3.7.1? 5.12.3.7 配置举例 从具体应用场景、配置命令等方面对流量监管、流量整形、接口限速进行了详细的描述。 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 父主题:? 5.12.3.7.1 配置流量监管、流量整形示例 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 组网需求 DeviceA通过接口GE0/3/0与DeviceB的接口GE0/1/0互连,Server、PC1、PC2可经由DeviceA和DeviceB访问Internet。 Server、PC1与DeviceA的GE0/1/0接口在同一网段,PC2与DeviceA的GE0/2/0接口在同一网段。 在DeviceA上对接口GE0/1/0接收到的源自Server和PC1的报文流分别实施流量控制如下: 来自Server的报文流量进行带宽保证,固定为5Mbit/s,最高不超过6Mbit/s,流量超过5Mbit/s且不超过6Mbit/s时,报文正常发送,超过6Mbit/s时,超过部分的流量降级为BE流进行发送。 来自PC1的报文流量约束为2Mbit/s,流量超过2Mbit/s时则丢弃超标流量。

对DeviceA和DeviceB的GE0/3/0和GE0/2/0接口收发报文有如下要求: 经由DeviceA的GE0/3/0接口进入DeviceB的EF流量限制为20Mbit/s,如果超过流量限制则将违规报文丢弃。 经由DeviceB的GE0/2/0接口进入Internet的EF流量限制为30Mbit/s,如果超过流量限制则将违规报文丢弃。 图1?流量整形配置组网图? 配置注意事项 在配置中需注意以下事项: 报文被remark为ef、be、cs6和cs7服务等级后,报文颜色只能被remark为green。 当用户需要显示流量策略的统计数据时,可配置statistics enable使能流量策略的统计功能。 配置思路 采用如下思路配置流量监管、流量整形和接口限速。 在DeviceA的入接口GE0/1/0上通过复杂流分类对来自Server和PC1的流量进行监管。

CAR(承诺访问速率)和GTS(流量整形配置)

CAR(承诺访问速率)和GTS(流量整形配置) QOS(服务质量)是一种网络拥塞的解决方法,其基本思想是把数据进行分类,放到不同队列中,然后根据数据的类型决定传输的先后或保证一定的带宽。也就是说在不增加带宽的情况下,使数据流均匀的传输,以此避免拥塞的产生。 下面我们模拟一个QOS应用的案例,通过两种技术:CAR(承诺访问速率)和GTS(流量整形配置)来解决上述问题。拓扑图如下: 从拓扑上我们可以看到: ●???????? 网关路由器R1外网口E0/0的IP是:200.200.200.1/24,内网口E0/1的IP是: 192.168.1.1/24. ●???????? PC1在这里表示将要被我们限速的PC,它的IP是:192.168.1.2/24,网关是路由器接口 E0/1的地址:192.168.1.1. ●???????? PC2在这里表示网管工作站,IP是192.168.1.254/24,网关:192.168.1.1 ●???????? 位于Internet上的FTP服务器的IP是:200.200.200.2/24 我们假设PC1的正常流量为:80Kb/S,突发量为:200Kb/S,所以将PC1的流量限制在100Kb/S既能满足PC1主机的正常需求,又能避免突发流量对网络造成拥塞。下面通过QOS 的两种技术来实现这个需求。 对策一:使用CAR(承诺访问速率)技术

1.配置ACL,定义需要整形的流量。 说明:此处设置为到PC1的流量将会被整形 2.进入接口模式,配置进行流量整形的参数 完整的命令如下图: 说明:上述命令表示匹配访问控制列表100的流量,被限速为100KB/s,最大突发量为8000byte,符合的流量被转发,超出的流量被丢弃;另外,配置CAR在E0/0或E0/1接口上都可以,关键注意配置时用的参数是input还是output. 注意这里的单位很容易搞错,第一个参数800000表示CIR(承诺访问速率)它的范围是:8000—2000 000 000,单位为Bits per second,第二个参数40000表示BC(突发量)它的范围是:1000—512 000 000,单位为byte,第三个参数80000表示BE(过量突发量或最大突发量)它的范围是:2000—1024 000 000,单位为byte. 通过上面的配置现在我们来查看配置信息,使用show interface e0/0 rate-limit可以查端口限速信息。 说明:方框中第一行显示的是匹配的ACL,此处是100,对应的也就是PC1,第二行显示的是配置的速率限制,可以看到PC1的流量被限制在100Kb/s,突发量是40000,最大突发量是80000.

qos流量监管

流量监管典型配置举例 1. 配置需求 ●设备Device A通过端口GigabitEthernet1/0/3和设备Device B的端口GigabitEthernet1/0/1互连 ●Server、Host A、Host B可经由Device A和Device B访问Internet 要求在设备Device A上对端口GigabitEthernet1/0/1接收到的源自Server和Host A的报文流分别实施流量控制如下: ●来自Server的报文流量约束为1024kbps,流量小于1024kbps时可以正常发送,流量超过1024kbps时则将违规报文的DSCP优先级设置为0后进行发送; ●来自Host A的报文流量约束为256kbps,流量小于256kbps时可以正常发送,流量超过256kbps时则丢弃违规报文; 对设备Device B的GigabitEthernet1/0/1和GigabitEthernet1/0/2接口收发报文有如下要求: ●Device B的GigabitEthernet1/0/1端口接收报文的总流量限制为2048kbps,如果超过流量限制则将违规报文丢弃; 2. 组网图 3. 配置步骤

(1)配置设备Device A: # 配置ACL2001和2002,分别匹配来源于Server和Host A的报文流。 system-view [DeviceA] acl number 2001 [DeviceA-acl-basic-2001] rule permit source 1.1.1.1 0 [DeviceA-acl-basic-2001] quit [DeviceA] acl number 2002 [DeviceA-acl-basic-2002] rule permit source 1.1.1.2 0 [DeviceA-acl-basic-2002] quit # 创建流分类server,匹配规则为ACL 2001;创建流分类host,匹配规则为ACL 2002。 [DeviceA] traffic classifier server [DeviceA-classifier-server] if-match acl 2001 [DeviceA-classifier-server] quit [DeviceA] traffic classifier host [DeviceA-classifier-host] if-match acl 2002 [DeviceA-classifier-host] quit # 创建流行为server,动作为流量监管,cir为1024kbps,对超出限制的报文(红色报文)将其DSCP优先级设置为0后发送。 [DeviceA] traffic behavior server [DeviceA-behavior-server] car cir 1024 red remark-dscp-pass 0

华为路由器流量控制策略

NE20E-S 产品文档 产品版本:V800R007C10 文档版本:01 日期:2015-05-30 反馈文档的问题或需求,请?联系我们。 版权所有???华为技术有限公司 2015。保留一切权利。 配置举例 目录 5.12.3.7?配置举例 5.12.3.7.1?配置流量监管、流量整形示例 5.12.3.7 配置举例 从具体应用场景、配置命令等方面对流量监管、流量整形、接口限速进行了详细的描述。 配置流量监管、流量整形示例 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 父主题:?流量监管、流量整形 5.12.3.7.1 配置流量监管、流量整形示例 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 组网需求 DeviceA通过接口GE0/3/0与DeviceB的接口GE0/1/0互连,Server、PC1、PC2可经由DeviceA和DeviceB访问Internet。 Server、PC1与DeviceA的GE0/1/0接口在同一网段,PC2与DeviceA的GE0/2/0接口在同一网段。 在DeviceA上对接口GE0/1/0接收到的源自Server和PC1的报文流分别实施流量控制如下: 来自Server的报文流量进行带宽保证,固定为5Mbit/s,最高不超过6Mbit/s,流量超过5Mbit/s且不超过6Mbit/s时,报文正常发送,超过6Mbit/s时,超过部分的流量降级为BE流进行发送。 来自PC1的报文流量约束为2Mbit/s,流量超过2Mbit/s时则丢弃超标流量。

FortiGate 4.0流量整形功能配置及故障分析

说明: 本文档针对FortiGate 4.1.0 MR1产品的流量整形功能配置和基本故障分析命令使用进行说明,相关详细命令参照相关手册。1.基本命令 命令: config firewall shaper traffic-shaper diagnose firewall shaper traffic-shaper state diagnose firewall shaper traffic-shaper stats diagnose firewall shaper traffic-shaper list 2.概述 2.1 流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,这样就可以让多条策略共用一条流量整形策略;2.2 请尽可能的为一台防火墙策略同时配置正向及反向流量整形策略已更精确控制带宽使用; 2.3 相关P2P流控功能已经转移到应用控制模块实现; 2.4 如何通过“diagnose firewall shaper traffic-sha per”命令来查看防火墙丢包情况; 2.5 如何通过“diagnose debug flow”来分析流量整形问题; 2.6 如何通过“diagnose sys session”来分析流量整形问题。 3.详细说明 3.1流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,在防火墙里面新增加一个独立的“流量整形器”用来配置独立的流量整形配置,也可以通过命令行来配置,格式如下: config firewall shaper traffic-shaper edit "limit_GB_25_MB_50_LQ" set action none(*)――――配额满时的动作 set guaranteed-bandwidth 25 ――――承诺带宽 set maximum-bandwidth 50 ――――限制带宽 set priority high(*)――――带宽优先级 set per-policy disable (*) ――――带宽类型 set quota 0(*)――――配额

5 神州数码DCFS-LAB流量整形与接入控制网关产品彩页

DCFS-LAB流量整形及接入控制产品彩页 随着运营商、城域网、政府、教育、金融等行业用户信息化建设的发展,其关键业务越来越依赖互联网,网络的开放性和网络技术的迅速发展使得网络出口带宽作为一个重要资源越来越得到信息技术管理部门和运营部门的重点关注,通过流量分析方法发现网络中各种应用的对带宽占用情况是实现带宽资源有效利用的第一步,在此基础之上通过基于应用的管理手段来实现对关键应用的保障、阻断或限制非关键性业务的应用。 在运营或强化管理的网络中,内部用户对外部网络的访问权限管理、流量管理、应用管理、应用审计是IT管理或运营部门关注的另外一个重点。 DCFS-LAB是神州数码专为职教实验室市场开发的一款多功能网关,融合应用识别和控制、认证计费、多链路负载均衡、会话级审计四大功能,对网络应用进行精确识别、有效管理,识别并阻断内网病毒流量,对主机会话进行总数和新建速率的严格控制,对网络用户进行认证计费、应用管理,并通过日志系统实施应用审计,应用分析。 主要特性 多业务融合网关 DCFS-LAB是业内首款集成应用识别和控制、认证计费、多链路负载均衡、会话审计四大功能的融合网关,支持丰富功能的同时实现用户投资效益最大化。 行为识别、会话深层检测技术 结合DPI应用识别的准确和DFI应用识别的高效,立足本土设计和研发,神州数码DCFS-LAB流量整形对Internet流量保持90%以上的应用识别率,并实现业内领先的转发和控制能力。终身免费的协议库升级服务保障用户投资得到持续回报。 ◆支持如下主流基础网络协议:SSH、FTP(FTP CMD、FTP Data)、Telnet、Rlogin、TFTP、DHCP、 Syslog、VNC、Wins、Radius、TACASC、LDAP、L2TP、PPTP、ISAKMP、IPSec、GRE ◆支持如下主流OA应用:HTTP、HTTPS、SNMP、SMTP Over SSL、POP3、加密POP3、Outlook、 Notes、网络打印、Oracle、MySQL、MSSQL ◆支持如下主流IM应用:MSN、Skype、QQ、QQ-CHAT、QQ-Video、QQ-Voice、QQ-Remote、

神州数码DCFS应用层流量整形网关(V2)手册_V3.1

神州数码网络应用层流量管理和整形网关DCFS系列 用户手册 神州数码网络有限公司 2008.09

内容简介 关于本手册 本手册是DCFS流量控制网关的用户使用手册,目的是为使用该系统的管理员提供详细的产品说明和操作指南。本手册中的图、表是该系统运行中的典型应用实例,网络管理员可以根据该手册中的操作步骤执行。 关于该产品的技术问题和疑难问题可以参考该手册中的说明,或者与我们联系。 如何使用本手册 本手册共分成六章的内容向管理员详细介绍了该产品的使用方法,各章节的内容是按照操作员的操作步骤从简单操作到复杂操作的顺序执行的,操作人员在使用本产品时必须遵守这些具体的操作步骤正确使用。 第一章是流量控制网关的概述,用户在使用该设备时需要首先阅读本章的内容。这一章是该设备的简要介绍,包括产品的功能、特点、结构、安装环境和缺省参数的使用说明。 第二章是系统管理,包括设备的电源管理、设置系统时间、管理员设置、修改密码、日志查询、软件许可等可管理的内容,目的是确保产品的正确使用。 第三章是网络管理,这一章是该产品网络控制功能的主要内容,管理员必须仔细阅读这些功能的说明和操作步骤。网络设置不正确,就会造成系统不能正常运行或起不到应有的作用。该章的内容有网络接口设置、路由设置等。 第四章是对象管理,这一章是该产品设置规则所需要的对象设置。包括应用对象管理、时间对象管理、地址对象管理等。 第五章是规则管理,规则管理是网络用户接入控制的关键技术,规则使用的正确与否,决定了系统是否能按照用户要求正常运行,所以管理员在操作使用前一定要详细阅读这章的内容。该章的内容包括参数设置、应用访问控制和带宽策略分配等。 第六章是在线监控,包括带宽流量监控、网络运行状态监控、磁盘空间监控、在线管理员监控等系统的管理工具,目的是让管理员能实时掌握系统的运行状态,对系统的管理提供方便、快速的监控功能。

FortiGate 4.0流量整形功能配置及故障分析-FGT、流量整形、日常维护

FortiGate 4.0流量整形功能配置及故障分析 更多:https://www.sodocs.net/doc/cf11677589.html, 说明: 本文档针对FortiGate 4.1.0 MR1产品的流量整形功能配置和基本故障分析命令使用进行说明,相关详细命令参照相关手册。 1.基本命令 命令: config firewall shaper traffic-shaper diagnose firewall shaper traffic-shaper state diagnose firewall shaper traffic-shaper stats diagnose firewall shaper traffic-shaper list 2.概述 2.1 流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,这样就可以让多条策略共用一条流量整形策略; 2.2 请尽可能的为一台防火墙策略同时配置正向及反向流量整形策略已更精确控制带宽使用; 2.3 相关P2P流控功能已经转移到应用控制模块实现; 2.4 如何通过“diagnose firewall shaper traffic-shaper”命令来查看防火墙丢包情况; 2.5 如何通过“diagnose debug flow”来分析流量整形问题; 2.6 如何通过“diagnose sys session”来分析流量整形问题。 3.详细说明 3.1流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,在防火墙里面新增加一个独立的“流量整形器”用来配置独立的流量整形配置,也可以通过命令行来配置,格式如下: config firewall shaper traffic-shaper edit "limit_GB_25_MB_50_LQ" set action none(*)――――配额满时的动作 set guaranteed-bandwidth 25 ――――承诺带宽 set maximum-bandwidth 50 ――――限制带宽 set priority high(*)――――带宽优先级 set per-policy disable (*) ――――带宽类型 set quota 0(*)――――配额

02-第2章 流量监管和流量整形配置

通用路由平台VRP 操作手册(QoS)目录 目录 第2章流量监管和流量整形配置...........................................................................................2-1 2.1 简介.......................................................................................................................... 2-1 2.1.1 流量监管 ......................................................................................................... 2-1 2.1.2 流量整形 ......................................................................................................... 2-3 2.1.3 接口限速 ......................................................................................................... 2-4 2.2 配置流量监管............................................................................................................. 2-5 2.2.1 建立配置任务................................................................................................... 2-5 2.2.2 配置流量监管列表............................................................................................ 2-6 2.2.3 配置流量监管策略............................................................................................ 2-6 2.3 配置流量整形............................................................................................................. 2-7 2.3.1 建立配置任务................................................................................................... 2-7 2.3.2 配置流量整形................................................................................................... 2-8 2.4 配置接口限速............................................................................................................. 2-8 2.4.1 建立配置任务................................................................................................... 2-8 2.4.2 配置接口限速................................................................................................... 2-9 2.5 维护流量监管与流量整形............................................................................................ 2-9 2.5.1 维护流量监管................................................................................................... 2-9 2.5.2 维护流量整形................................................................................................. 2-10 2.5.3 维护接口限速................................................................................................. 2-10 2.6 配置举例................................................................................................................. 2-10 2.6.1 流量监管配置示例.......................................................................................... 2-10 2.6.2 流量整形配置示例.......................................................................................... 2-12

流量监管令牌桶

目录 4 流量监管.......................................................................................................................................4-1 关于本章.............................................................................................................................................................4-1 4.1 流量监管简介..............................................................................................................................................4-2 4.1.1 流量监管的引入.................................................................................................................................4-2 4.1.2 流量监管的处理流程.........................................................................................................................4-2 4.1.3 流量监管的基本概念.........................................................................................................................4-3 4.2 令牌桶的工作机制......................................................................................................................................4-5 4.2.1 令牌桶工作原理.................................................................................................................................4-6 4.2.2 令牌桶中参数的设置.........................................................................................................................4-6 4.3 CAR的突发流量处理机制..........................................................................................................................4-7 4.4 流量监管的实现机制..................................................................................................................................4-8 4.4.1 单令牌桶监管.....................................................................................................................................4-8 4.4.2 双令牌桶监管.....................................................................................................................................4-9 4.5 流量监管的应用........................................................................................................................................4-10 4.5.1 基于接口的流量监管.......................................................................................................................4-11 4.5.2 基于流的CAR策略........................................................................................................................4-11 4.5.3 路由器内部的流量监管...................................................................................................................4-12 4.6 流量监管术语............................................................................................................................................4-12 4.7 参考资料....................................................................................................................................................4-13

实验3:QoS流量监管与整形

实验3:QoS流量监管与整形 1. 实验目的 掌握Qos拥塞避免方法; 掌握Qos流量监管与整形。 2. 实验设备 2811路由器、PC机 3. 实验过程 ⑴配置各接口的IP地址及路由。 ⑵配置基于ip优先级的带宽策略 class-map match-all mission-critical match ip precedence 3 4 class-map match-all bulk match ip precedence 1 2 policy-map enterprise class mission-critical bandwidth percent 30 random-detect random-detect precedence 3 26 40 20 random-detect precedence 4 28 40 20 class bulk bandwidth percent 20 random-detect random-detect precedence 1 22 36 10 random-detect precedence 2 24 36 10 class class-default fair-queue random-detect interface f0/0 service-policy output enterprise

⑶查看接口配置情况 show policy-map interface f0/0 ⑷查看队列配置情况 sh queueing random-detect 4.其他配置 ⑴配置基于Flow-Based的WRED int f0/0 random-detect flow show policy-map interface f0/0 sh queueing random-detect ⑵配置基于DSCP的WRED int f0/0 random-detect dscp-based show policy-map interface f0/0 sh queueing random-detect 5. 思考题并在路由器上实现 如何限制从F0/0出口的Http流量(占总带宽40%),FTP流量(占总带宽10%),Smtp流量(占总带宽10%)。

相关主题