搜档网
当前位置:搜档网 › 流量整形介绍

流量整形介绍

流量整形介绍
流量整形介绍

拥塞控制

拥塞控制在队列中使用,可以用来避免TCP全局同步的问题,具体技术为RED,WRED以及流WRED。

考虑到内存资源有限,按传统的处理方法,当队列的长度达到规定的最大长度时就会实行尾丢弃,即丢弃后来的数据包。就TCP报文而言,如果大量的报文被丢弃将造成TCP超时,从而引发TCP的慢启动和拥塞避免机制。

而当队列同时丢弃多个TCP报文将造成多个TCP连接同时进入慢启动和拥塞避免,称之为TCP全局同步。这样多个TCP连接发向队列的报文同时减少,使发向队列的报文的量都不及线路的发送速度,带宽利用不上,而后又同时慢启动渐渐到达峰值以至于出现拥塞,这样发向队列的报文总是忽多忽少,使线路上的流量在峰值和谷底间波动。

RED Random Early Detection

随机预检测,具体动作就是设定队列的阀值,当队列得长度小于低阀值时不丢弃报文;当队列长度在高低阀值之间时,开始随机丢弃报文,队列长度越长,丢弃概率越高;当队列长度大于高阀值时,则丢弃所有报文。

由于RED随机地丢弃报文,将避免使多个TCP连接同时降低发送速度,从而避免了TCP的全局同步现象,当某个TCP连接的报文被丢弃开始减速发送的时候,其他的TCP连接仍然有较高的发送速度,这样无论什么时候总有TCP连接在进行较快的发送,提高了线路带宽的利用率。

WRED Weighted Random Early Detection

现在所采用的基本上都是WRED(Weighted Random Early Detection)。原理和RED一样,区别在于WRED引入了IP优先权DSCP值来区别丢弃策略,可以为不同IP优先级DSCP 设定不同的队列长度、队列阀值、丢弃概率,从而对不同优先级的报文指定不同的丢弃特性。

在设置时如果直接采用队列的长度与用户设定的阀值比较并进行丢弃,将会对突发性的数据流造成不公正的待遇,不利于数据流的传输,所以在与设定的阀值比较并进行丢弃时采用队列的平均长度。

平均队列长度= (以前的平均队列长度*(1-1/2^n)+(当前队列长度/2^n)

队列的平均长度既反映了队列的变化趋势又对队列长度的突发变化不敏感避免了对突发性的数据流造成不公正的待遇。另外还要注意WRED不能配置在使用了基于路由交换处理器(RSP)的CQ、PQ和WFQ队列机制的接口上。

Router(config-pmap-c)#random-detect [dscp-based | prec-based] //如果既没有指定为基于dscp

也没有指定为基于prec,WRED默认为基于prec。配置WRED后,IOS分配默认的最小门限、最大门限和MPD。你可以使用下列命令改变默认参数:

Router(config-pmap-c)#random-detect precedence precedence_value minimum-threshold maximum-threshold mark-probability-denominator //基于prec的WRED

Router(config-pmap-c)#random-detect dscp dscp_value minimum-thresholdmaximum-threshold mark-probability-denominator //用于基于dscp的WRED

流量管理

QoS的标记不仅可以用于队列技术,还可以用于流量管理。应用流量管理的起因在于带宽资源有限和流量本身的传输价值需要定位。具体的技术成为承诺访问速率(CAR: Committed Access Rate)

一般来讲,用户注入网络的流量不是都有意义的,比如园区网中的清道夫流量,对公司生产没有任何价值,可能只是员工上班时间在网上看电影产生的,这样的流量没有必要传输,在网络边界进行标记后,在网络内部识别出是清道夫流量就直接丢弃,不会为这样的流量浪费带宽。

CAR提供这样的流量控制,其本身的功能是设定IP优先级来描述分组和限制速率。CAR并不将数据保存到缓存区或使其平稳,当超过允许的突发流量时就会丢弃分组。

实施CAR的流程:

1)流量匹配匹配方式有4种:匹配所有数据,使用速率限制列表匹配某个IP

优先级,使用速率限制列表匹配某个Mac地址,使用IP标准或扩展ACL进行匹配。

2)流量检测应用令牌桶模型,令牌桶有4个关键参数:平均速率或承诺信息速率,即CIR(单位bit/s);常规突发量BC,即瞬间可以超过令牌桶的流量跑;时间间隔Ti=Bc/CIR;扩展突发量BE。

令牌桶就是一个关口,令牌以一定的速率进入令牌桶,满了就停止进入,令牌桶中的令牌数量会根据报文的长度相应的减少,当少到不能再发送时报文就会被丢弃,这样通过控制令牌进入令牌桶的速率就可以限制流量。

令牌桶能保存的最大令牌数等于BC 标准令牌桶BE=BC,没有扩展突发功能,令牌不够就直接丢弃,扩展突发功能令牌桶BE>BC,允许流量暂借更多的令牌,然后采用随机丢弃的方法,缓缓丢弃流量。

流量控制在接口进行,不过在队列技术之前。首先依据预先设置的匹配规则对报文进行分类,如果是没有流量特性的报文就继续发送,如果有就会通过令牌桶这个关口,如果令牌桶中有足够的令牌,则允许报文通过,如果令牌不满足报文的发送条件则报文被丢弃。

在实际应用中CAR还可用于报文的标记或重标记,比如一个报文设置优先级为5,本来应该丢弃,但是现在网络空闲,传输没有问题,就把优先级改为1,后续的路由器会这样处理,如果网络依然不拥塞,就传送这个优先级为1的报文,如果出现拥塞,先丢弃优先级为1的,再丢弃优先级为5的。

CAR的使用限制:只能对IP流量做限速,不支持FastEtherChannel,不支持隧道接口,不支持ISDN PRI接口。

流量整形

流量整形(traffic shaping)典型作用是限制流出某一网络的某一连接的流量与突发,使这类报文以比较均匀的速度向外发送。流量整形通常使用缓冲区和令牌桶来完成,当报文的发送速度过快时,首先在缓冲区进行缓存,在令牌桶的控制下再均匀地发送这些被缓冲的文。

流量整形的核心算法有以下两种,具体采用的技术为GTS(Generic Traffic Sh aping),通用流量整形:

漏桶算法(Leaky Bucket)

漏桶算法是网络世界中流量整形(Traffic Shaping)或速率限制(Rate Limitin g)时经常使用的一种算法,它的主要目的是控制数据注入到网络的速率,平滑网络上的突发流量。漏桶算法提供了一种机制,通过它,突发流量可以被整形以便为网络提供一个稳定的流量。

令牌桶算法(Token Bucket)

有时人们将漏桶算法与令牌桶算法错误地混淆在一起。而实际上,这两种算法具有截然不同的特性并且为截然不同的目的而使用。它们之间最主要的差别在于:漏桶算法能够强行限制数据的传输速率,而令牌桶算法能够在限制数据的平均传输速率的同时还允许某种程度的突发传输。

在某些情况下,漏桶算法不能够有效地使用网络资源。因为漏桶的漏出速率是固定的参数,所以即使网络中不存在资源冲突(没有发生拥塞),漏桶算法也不能使某一个单独的流突发到端口速率。因此,漏桶算法对于存在突发特性的流量来说缺乏效率。而令牌桶算法则能够满足这些具有突发特性的流量。通常,漏桶算法与令牌桶算法可以结合起来为网络流量提供更大的控制。

GTS 通用流量整形

流量整形通过减少外出流量的速率来强迫流量遵循某种带宽的分配限制。不象流量监管会丢弃超过突发尺寸的流量,它是将突发的流量放入到流量整形的缓冲区

中,当带宽可用时,再将它发送出去,或者是当缓冲的数据包的数量低于配置的限制时,再将它发送出去。

流量整形使用一种令牌桶的系统来决定是否传输、延迟或者丢弃新的数据包。使用这种令牌桶系统,每个接口都有承诺信息速率(CIR),它是在一个时间段内接口能够传输数据包的速率。持续突发速率(Bc)定义了再一个时间间隔内令牌桶可以含有的最大令牌数。当数据包到达一个接口后,它就会从令牌桶中取出一个令牌。当数据包被发送后,令牌就会释放。当过了时间间隔(Tc)后,这个令牌就会返回到令牌桶中。如果令牌桶空了,任何新到达那个接口的数据包都会被放到队列中,知道时间间隔过去,令牌又重新填入。如果CIR持续超过,令牌就会以大于它们添加的速度从令牌桶中挪走,而去填充队列并且导致数据包被丢弃掉。

流量整形可以应用到一些不同的二层技术中去,例如以太、ATM、HDLC、PPP(ISDN和拨号接口不支持)和帧中继。除了帧中继以外,所有的这些技术都支持通用流量整形(GTS)。GTS也可以整形再访问控制列表中定义的某种类型的流量,通过在流量整形中指定组来实现。

为了配置GTS必须知道对于接口的目的比特速率,即承诺信息速率(CIR),它指的时流量在正常情况下发送的速率。持续突发速率(Bc)指的是在每个时间间隔内流量被允许突发超出正常流量速率的速率,以比特表示。过量突发速率(Be)是指在第一个时间间隔内,流量被允许突发超出持续突发速率的速率。每隔一个时间间隔(Tc),流量会被填充到流量整形的令牌桶中。

Tc=Bc/CIR

流量整形的时间间隔不能小于10ms或者大于125ms。路由器基于Tc=Bc/ CIR的公式发现最好的时间间隔。默认的时间间隔是125ms。这个时间间隔是C IR和Bc配置的结果,用于不可配置。思科建议Bc应当是CIR的1/8。它将会在每秒钟内产生8个125ms的时间间隔。

对所有的接口流量配置GTS,在需要流量整形的接口上使用traffic-shaping rate命令。对于特定的流量,使用traffic-shaping group命令和一个访问控制列表。

traffic-shaping {rate|group access-list-number} target-bit-rate [sustained] [excess][buffer-limit]

group access-list-number指定匹配访问控制列表(1-2699)的所有流量都被整形。

rate指定在这个接口上的所有流量都被整形。

target-bit-rate这个流量将被传输的正常速率(CIR),范围为8000到接口的以每秒比特位表示的完整CIR。

sustained持续比特率(Bc)指的是流量被允许突发的数值,以每个时间间隔内的比特位表示。

excess过量比特率(Be)指的是在第一个时间间隔内突发的超出持续比特速率的流量,以每个时间间隔内的比特位表示。是个可选的参数,它会假设令牌桶已经完全满了:Be=Bc*2。

buffer用于指定一个缓存的限制,范围从1~4096。

GTS配置需要两个步骤:发现流量整形的数值,并在接口上配置流量整形。

1、找到正确的流量整形的数值。CIR、Bc、Be

Bc指定在某个时间间隔内接口可以传输的比特位的数量。Bc=CIR*Tc

Be指定当接口填充了足够的令牌时可以支持的突发的流量,通常时考虑在第一个时间间隔内。Be=Bc*2

如果接口不支持突发,可以使用下面的公式:Be=Bc

2、在接口模式下,使用traffic-shaping命令启用流量整形。

为了查看GTS的配置,使用show traffic-shaping [statistics]命令

帧中继流量整形(FRTS)

在以下4种情况下使用FRTS:1中心高速,分支低速的时候。2单条物理线路承载到不同目的地的众多VC。3若FR发生了拥塞,想让路由器将数据流拦住(Throttle)。4需要在同一条FR的VC上传输多种协议(IP、SNA)的数据流,并希望每种数据流都能占到一定BW。

FR中的FECN和BECN用于暗示网络上发生了拥塞,当收到带有BECN标记的数据包时,FR 流量整形(FRTS)将动态的对流量进行整形。注意:FRTS只能

使用在FR的PVC和SVC上。其中有一种自适应的FRTS,在每个Tc间隔内,进程将检查是否从帧中继网络中收到BECN,如果在一个Tc间隔收到BECN,那么传送速率降低25%直到降到CIR的一半为止。当且仅当16个Tc内没收到BECN,通讯速率恢复到CIR。

FRTS配置步骤

1)建立一个MAP-CLASS,名字区分大小写。

2)定义流量整形的方法,比如设置平均速率和最高速率。

3)在接口上封装FRAME-RELAY。

4)在端口上应用MAP-CLASS 5,开启流量整形,一般用于源端接口。

QOS流量监管

QOS的流量监管 2010-11-22 23:55:06 标签:QOS的流量监管 流量监管就是对分类后的流采取某种动作,用于限制出入网络的流量速率,其原理是限制进入某一网络的某一连接的流量与突发情况。在报文满足一定的条件时,如果某个连接的报文流量过大,流量监管就可以对该报文采取不同的处理动作, 例如、丢弃报文或重新设置报文的优先级等,通常用的的方法是使,CAR来限制某类报文的 流量。下面我给大家讲讲我知道的两种方法: 1、在接口F0/1上配置car流量监管: Router(config)# interface f0/1 (指定要进行Car限速的接口) Router(config-if)# rate-limit{i nput| output} 500000 1500 2000 conform-action transmit exceed-action drop(对接口的所有流量进行入接口或者出接口的报文限速)Input|output:用户希望限制输入或输出的流量。 500000:用户希望该流量的速率上限,单位是bps。 1500:这个是指token bucket的令牌桶的正常值,单位是bytes。 2000:这个是指token bucket的令牌桶的最大值,单位是bytes。 Conform-action:在速率限制以下的流量的处理策略。 Exceed-action:超过速率限制的流量的处理策略。 drop 丢弃报文 transmit 发送该报文 2、在policy-map上配置速率的car流量限速:对F0/1出接口流量进行CAR流量监管,使www流量不超过500k. Router(config)#access-list 101 permit tcp any any eq www (允许所有主机的www服务) Router(config)#class-map q1(进入|创建类映射表,q1为名字,可任意) Router(config-cmap)#match access-group 101(关联访问列表101) Router(config-cmap)#exit Router(config)#policy-map q2(进入|创建规则映射表,q2为名字,可任意) Router(config-pmap)#class q1(引用已经定义的类映射表) Router(config-pmap-c)#police cir500000 1500 2000 conform-action transmit exceed-action drop violate-action drop(对该类流量进行速率的令牌桶限速) Router(config-pmap-c)#exit Router(config-pmap)#exit Router(config)#interface fastethernet 0/1 Router(config-if)#service-policy output q2(在接口上指定应用的规则映射表,output 为出接口) 为服务配置流量监管的时候,首先需要定义一个访问列表,用来规定对哪些服务进行限速,再创建一个类映射表与之访问列表进行关联, 然后再创建一个规则映射表来引用已经定义的类映射表,再根据需要对该类流量进行速率的令牌桶限速,最后就是在接口上指定应用的规则映射表。 1、一个规则映射表可以关联多个类映射表; 2、一个接口只能应用一个规则映射表,

比较流量监管和流量整形带宽限制的

比较流量监管和流量整形带宽限制的 Contents Introduction 开始使用前 Conventions Prerequisites Components Used 管制与整形 选择标准 令牌刷新速率 流量整形 流量监管 最小数量与最大带宽控制 Related Information Introduction 本文档阐释整形和策略之间的功能差异,它们都可以限制输出速率。虽然两种机制将令牌桶用作数据流计量仪,测量数据包速率,但它们具有重要的功能区别。(什么是令牌桶?中描述了令牌桶。) 开始使用前 Conventions Refer to Cisco Technical Tips Conventions for more information on document conventions. Prerequisites 本文档没有任何特定的前提条件。 Components Used This document is not restricted to specific software and hardware versions. 本文档中的信息都是基于特定实验室环境中的设备创建的。All of the devices used in this document started with a cleared (default) configuration.如果您是在真实网络上操作,请确保您在使用任何命令前已经了解其潜在影响。 管制与整形

下图揭示了两者之间的关键区别。流量策略会传播突发流量。当流量速率达到所配置的最大速率时,将丢弃(或重新标记)超额流量。结果是出现作为一锯齿形与冠和通过的输出速率。与策略对比,流量整形在队列保留超额信息包然后安排超额于在时间的增量的最新发射。流量整形的结果是一 个平滑的数据包输出速率。 而修正不,整形暗示队列的存在和的充足的内存缓冲延迟信息包。排队是一个出站概念;传出接口的数据包将进行排队并且可以整形。对接口上的入站流量只能实施策略。启用整形时,请确保有足够内存。此外,整形要求具有一个针对任何延迟数据包的后期传输的计划功能。该计划功能允许您将整形队列安排到不同队列中。安排的功能示例是基于类的加权公平排队(CBWFQ)和低延迟排队(LLQ)。 选择标准 下面的表列出整形和策略之间的区别帮助您选择佳解决方案。 整形管制 客观对高出承诺速率的超额数据 包进行缓冲和排队。 丢弃(或重新标记)高出 承诺速率的超额数据包。 不进行缓冲。* 令 牌刷新在时间间隔的开始处递增。 (需要最小间隔数。) 持续基于公式:1 /

关于4G核心网流量整形的必要性及其初步效果的分析140820

关于4G 核心网流量整形的必要性及其初步效果的分析 1、4G 核心网流量整形的必要性 (1)从4G 终端到内容源的组网示意图: (2)从上图可以看出,4G 空口速率受限是最根本的问题。 即内容源至eNodeB 基站,全程基本都是有线光纤承载,带宽较大,而空口是无线承载的,峰值带宽提供能力很小,但内容服务器并不知道这一点,虽然一段时间内的总平均带宽可能只有几十Mbps ,但其中某几个毫秒内的瞬时峰值速率可能会达到内容服务器端口能力的最大值(例如几百Mbps 甚至几个Gbps )。如果不对空口以上的部分进行限速,即使基站的传输是千兆直连到核心网,最终也将会在基站处大量地丢包。更进一步地,如果在基站处大量丢包,那么应用层将会重发,实际上浪费了基站以上所有的处理资源。因此,所谓“PTN 通道限速导致了4G 终端测速达不到标准值”只是假象。 (3)为何取消PTN 通道限速之后,4G 终端测速结果会有提升呢? 从上图推测,只是因为基站eNodeB 设备具备较高的端口数据缓存能力,自行平滑了流量尖峰。而PTN 设备为了确保传输时延指标,不能大幅度增加端口缓存深度,导致在遇到相同的流量尖峰时,PTN 设备丢包比eNodeB 丢包更多。 (4)能否将PTN 的PIR 设置取消,来提升4G 终端测速结果呢? 这样做是有效的,但不是可持续的做法。因为PTN 的PIR 也是一种资源,在整个PTN 环路处于拥塞状态时,PIR 和优先级设置,能够保障各类客户传输速率的公平性,能够保障重要的业务优先传输。 SGW L3 PTN L2转L3 PTN L2 PTN CMNET L2 PTN 网络 防火墙 CE 内容服务器 CAR (承诺接入速率控制)

流量监管典型配置

流量监管典型配置 1.配置需求 设备 Device A通过端口 GigabitEthernet1/0/3和设备 Device B的端口 GigabitEthernet1/0/1 互连 Server、Host A、Host B可经由 Device A和 Device B访问 Internet 要求在设备 Device A上对端口 GigabitEthernet1/0/1接收到的源自 Server和 Host A的报文流分别实施流量控制如下: 来自 Server的报文流量约束为 1024kbps,流量小于 1024kbps时可以正常发送,流量超过 1024kbps时则将违规报文的 DSCP优先级设置为 0后进行发送; 来自 Host A的报文流量约束为 256kbps,流量小于 256kbps时可以正常发送,流量超过 256kbps时则丢弃违规报文; 对设备 Device B的 GigabitEthernet1/0/1和 GigabitEthernet1/0/2接口收发报文有如下要求:Device B的 GigabitEthernet1/0/1端口接收报文的总流量限制为 2048kbps,如果超过流量限 制则将违规报文丢弃; 经由 Device B的 GigabitEthernet1/0/2端口进入 Internet的 HTTP报文流量限制为 1024kbps, 如果超过流量限制则将违规报文丢弃。 2.组网图

3.配置步骤 (1)配置设备 Device A: #配置 ACL2001和 2002,分别匹配来源于 Server和 Host A的报文流。 system-view [DeviceA] acl number 2001 [DeviceA-acl-basic-2001] rule permit source 1.1.1.1 0 [DeviceA-acl-basic-2001] quit [DeviceA] acl number 2002 [DeviceA-acl-basic-2002] rule permit source 1.1.1.2 0 [DeviceA-acl-basic-2002] quit #创建流分类 server,匹配规则为 ACL 2001;创建流分类 host,匹配规则为 ACL 2002。[DeviceA] traffic classifier server [DeviceA-classifier-server] if-match acl 2001 [DeviceA-classifier-server] quit

华为路由器流量控制策略

华为路由器流量控制策 略

NE20E-S 产品文档 产品版本:V800R007C10 文档版本:01 日期:2015-05-30 反馈文档的问题或需求,请?。 配置举例 目录 5.12.3.7? 5.12.3.7.1? 5.12.3.7 配置举例 从具体应用场景、配置命令等方面对流量监管、流量整形、接口限速进行了详细的描述。 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 父主题:? 5.12.3.7.1 配置流量监管、流量整形示例 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 组网需求 DeviceA通过接口GE0/3/0与DeviceB的接口GE0/1/0互连,Server、PC1、PC2可经由DeviceA和DeviceB访问Internet。 Server、PC1与DeviceA的GE0/1/0接口在同一网段,PC2与DeviceA的GE0/2/0接口在同一网段。 在DeviceA上对接口GE0/1/0接收到的源自Server和PC1的报文流分别实施流量控制如下: 来自Server的报文流量进行带宽保证,固定为5Mbit/s,最高不超过6Mbit/s,流量超过5Mbit/s且不超过6Mbit/s时,报文正常发送,超过6Mbit/s时,超过部分的流量降级为BE流进行发送。 来自PC1的报文流量约束为2Mbit/s,流量超过2Mbit/s时则丢弃超标流量。

对DeviceA和DeviceB的GE0/3/0和GE0/2/0接口收发报文有如下要求: 经由DeviceA的GE0/3/0接口进入DeviceB的EF流量限制为20Mbit/s,如果超过流量限制则将违规报文丢弃。 经由DeviceB的GE0/2/0接口进入Internet的EF流量限制为30Mbit/s,如果超过流量限制则将违规报文丢弃。 图1?流量整形配置组网图? 配置注意事项 在配置中需注意以下事项: 报文被remark为ef、be、cs6和cs7服务等级后,报文颜色只能被remark为green。 当用户需要显示流量策略的统计数据时,可配置statistics enable使能流量策略的统计功能。 配置思路 采用如下思路配置流量监管、流量整形和接口限速。 在DeviceA的入接口GE0/1/0上通过复杂流分类对来自Server和PC1的流量进行监管。

CAR(承诺访问速率)和GTS(流量整形配置)

CAR(承诺访问速率)和GTS(流量整形配置) QOS(服务质量)是一种网络拥塞的解决方法,其基本思想是把数据进行分类,放到不同队列中,然后根据数据的类型决定传输的先后或保证一定的带宽。也就是说在不增加带宽的情况下,使数据流均匀的传输,以此避免拥塞的产生。 下面我们模拟一个QOS应用的案例,通过两种技术:CAR(承诺访问速率)和GTS(流量整形配置)来解决上述问题。拓扑图如下: 从拓扑上我们可以看到: ●???????? 网关路由器R1外网口E0/0的IP是:200.200.200.1/24,内网口E0/1的IP是: 192.168.1.1/24. ●???????? PC1在这里表示将要被我们限速的PC,它的IP是:192.168.1.2/24,网关是路由器接口 E0/1的地址:192.168.1.1. ●???????? PC2在这里表示网管工作站,IP是192.168.1.254/24,网关:192.168.1.1 ●???????? 位于Internet上的FTP服务器的IP是:200.200.200.2/24 我们假设PC1的正常流量为:80Kb/S,突发量为:200Kb/S,所以将PC1的流量限制在100Kb/S既能满足PC1主机的正常需求,又能避免突发流量对网络造成拥塞。下面通过QOS 的两种技术来实现这个需求。 对策一:使用CAR(承诺访问速率)技术

1.配置ACL,定义需要整形的流量。 说明:此处设置为到PC1的流量将会被整形 2.进入接口模式,配置进行流量整形的参数 完整的命令如下图: 说明:上述命令表示匹配访问控制列表100的流量,被限速为100KB/s,最大突发量为8000byte,符合的流量被转发,超出的流量被丢弃;另外,配置CAR在E0/0或E0/1接口上都可以,关键注意配置时用的参数是input还是output. 注意这里的单位很容易搞错,第一个参数800000表示CIR(承诺访问速率)它的范围是:8000—2000 000 000,单位为Bits per second,第二个参数40000表示BC(突发量)它的范围是:1000—512 000 000,单位为byte,第三个参数80000表示BE(过量突发量或最大突发量)它的范围是:2000—1024 000 000,单位为byte. 通过上面的配置现在我们来查看配置信息,使用show interface e0/0 rate-limit可以查端口限速信息。 说明:方框中第一行显示的是匹配的ACL,此处是100,对应的也就是PC1,第二行显示的是配置的速率限制,可以看到PC1的流量被限制在100Kb/s,突发量是40000,最大突发量是80000.

qos流量监管

流量监管典型配置举例 1. 配置需求 ●设备Device A通过端口GigabitEthernet1/0/3和设备Device B的端口GigabitEthernet1/0/1互连 ●Server、Host A、Host B可经由Device A和Device B访问Internet 要求在设备Device A上对端口GigabitEthernet1/0/1接收到的源自Server和Host A的报文流分别实施流量控制如下: ●来自Server的报文流量约束为1024kbps,流量小于1024kbps时可以正常发送,流量超过1024kbps时则将违规报文的DSCP优先级设置为0后进行发送; ●来自Host A的报文流量约束为256kbps,流量小于256kbps时可以正常发送,流量超过256kbps时则丢弃违规报文; 对设备Device B的GigabitEthernet1/0/1和GigabitEthernet1/0/2接口收发报文有如下要求: ●Device B的GigabitEthernet1/0/1端口接收报文的总流量限制为2048kbps,如果超过流量限制则将违规报文丢弃; 2. 组网图 3. 配置步骤

(1)配置设备Device A: # 配置ACL2001和2002,分别匹配来源于Server和Host A的报文流。 system-view [DeviceA] acl number 2001 [DeviceA-acl-basic-2001] rule permit source 1.1.1.1 0 [DeviceA-acl-basic-2001] quit [DeviceA] acl number 2002 [DeviceA-acl-basic-2002] rule permit source 1.1.1.2 0 [DeviceA-acl-basic-2002] quit # 创建流分类server,匹配规则为ACL 2001;创建流分类host,匹配规则为ACL 2002。 [DeviceA] traffic classifier server [DeviceA-classifier-server] if-match acl 2001 [DeviceA-classifier-server] quit [DeviceA] traffic classifier host [DeviceA-classifier-host] if-match acl 2002 [DeviceA-classifier-host] quit # 创建流行为server,动作为流量监管,cir为1024kbps,对超出限制的报文(红色报文)将其DSCP优先级设置为0后发送。 [DeviceA] traffic behavior server [DeviceA-behavior-server] car cir 1024 red remark-dscp-pass 0

华为路由器流量控制策略

NE20E-S 产品文档 产品版本:V800R007C10 文档版本:01 日期:2015-05-30 反馈文档的问题或需求,请?联系我们。 版权所有???华为技术有限公司 2015。保留一切权利。 配置举例 目录 5.12.3.7?配置举例 5.12.3.7.1?配置流量监管、流量整形示例 5.12.3.7 配置举例 从具体应用场景、配置命令等方面对流量监管、流量整形、接口限速进行了详细的描述。 配置流量监管、流量整形示例 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 父主题:?流量监管、流量整形 5.12.3.7.1 配置流量监管、流量整形示例 以特性的流量控制场景为例,介绍如何配置流量监管、流量整形。通过在接口上配置流量监管、流量整形,实现收发报文的总流量限制、报文流限制。 组网需求 DeviceA通过接口GE0/3/0与DeviceB的接口GE0/1/0互连,Server、PC1、PC2可经由DeviceA和DeviceB访问Internet。 Server、PC1与DeviceA的GE0/1/0接口在同一网段,PC2与DeviceA的GE0/2/0接口在同一网段。 在DeviceA上对接口GE0/1/0接收到的源自Server和PC1的报文流分别实施流量控制如下: 来自Server的报文流量进行带宽保证,固定为5Mbit/s,最高不超过6Mbit/s,流量超过5Mbit/s且不超过6Mbit/s时,报文正常发送,超过6Mbit/s时,超过部分的流量降级为BE流进行发送。 来自PC1的报文流量约束为2Mbit/s,流量超过2Mbit/s时则丢弃超标流量。

FortiGate 4.0流量整形功能配置及故障分析

说明: 本文档针对FortiGate 4.1.0 MR1产品的流量整形功能配置和基本故障分析命令使用进行说明,相关详细命令参照相关手册。1.基本命令 命令: config firewall shaper traffic-shaper diagnose firewall shaper traffic-shaper state diagnose firewall shaper traffic-shaper stats diagnose firewall shaper traffic-shaper list 2.概述 2.1 流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,这样就可以让多条策略共用一条流量整形策略;2.2 请尽可能的为一台防火墙策略同时配置正向及反向流量整形策略已更精确控制带宽使用; 2.3 相关P2P流控功能已经转移到应用控制模块实现; 2.4 如何通过“diagnose firewall shaper traffic-sha per”命令来查看防火墙丢包情况; 2.5 如何通过“diagnose debug flow”来分析流量整形问题; 2.6 如何通过“diagnose sys session”来分析流量整形问题。 3.详细说明 3.1流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,在防火墙里面新增加一个独立的“流量整形器”用来配置独立的流量整形配置,也可以通过命令行来配置,格式如下: config firewall shaper traffic-shaper edit "limit_GB_25_MB_50_LQ" set action none(*)――――配额满时的动作 set guaranteed-bandwidth 25 ――――承诺带宽 set maximum-bandwidth 50 ――――限制带宽 set priority high(*)――――带宽优先级 set per-policy disable (*) ――――带宽类型 set quota 0(*)――――配额

5 神州数码DCFS-LAB流量整形与接入控制网关产品彩页

DCFS-LAB流量整形及接入控制产品彩页 随着运营商、城域网、政府、教育、金融等行业用户信息化建设的发展,其关键业务越来越依赖互联网,网络的开放性和网络技术的迅速发展使得网络出口带宽作为一个重要资源越来越得到信息技术管理部门和运营部门的重点关注,通过流量分析方法发现网络中各种应用的对带宽占用情况是实现带宽资源有效利用的第一步,在此基础之上通过基于应用的管理手段来实现对关键应用的保障、阻断或限制非关键性业务的应用。 在运营或强化管理的网络中,内部用户对外部网络的访问权限管理、流量管理、应用管理、应用审计是IT管理或运营部门关注的另外一个重点。 DCFS-LAB是神州数码专为职教实验室市场开发的一款多功能网关,融合应用识别和控制、认证计费、多链路负载均衡、会话级审计四大功能,对网络应用进行精确识别、有效管理,识别并阻断内网病毒流量,对主机会话进行总数和新建速率的严格控制,对网络用户进行认证计费、应用管理,并通过日志系统实施应用审计,应用分析。 主要特性 多业务融合网关 DCFS-LAB是业内首款集成应用识别和控制、认证计费、多链路负载均衡、会话审计四大功能的融合网关,支持丰富功能的同时实现用户投资效益最大化。 行为识别、会话深层检测技术 结合DPI应用识别的准确和DFI应用识别的高效,立足本土设计和研发,神州数码DCFS-LAB流量整形对Internet流量保持90%以上的应用识别率,并实现业内领先的转发和控制能力。终身免费的协议库升级服务保障用户投资得到持续回报。 ◆支持如下主流基础网络协议:SSH、FTP(FTP CMD、FTP Data)、Telnet、Rlogin、TFTP、DHCP、 Syslog、VNC、Wins、Radius、TACASC、LDAP、L2TP、PPTP、ISAKMP、IPSec、GRE ◆支持如下主流OA应用:HTTP、HTTPS、SNMP、SMTP Over SSL、POP3、加密POP3、Outlook、 Notes、网络打印、Oracle、MySQL、MSSQL ◆支持如下主流IM应用:MSN、Skype、QQ、QQ-CHAT、QQ-Video、QQ-Voice、QQ-Remote、

神州数码DCFS应用层流量整形网关(V2)手册_V3.1

神州数码网络应用层流量管理和整形网关DCFS系列 用户手册 神州数码网络有限公司 2008.09

内容简介 关于本手册 本手册是DCFS流量控制网关的用户使用手册,目的是为使用该系统的管理员提供详细的产品说明和操作指南。本手册中的图、表是该系统运行中的典型应用实例,网络管理员可以根据该手册中的操作步骤执行。 关于该产品的技术问题和疑难问题可以参考该手册中的说明,或者与我们联系。 如何使用本手册 本手册共分成六章的内容向管理员详细介绍了该产品的使用方法,各章节的内容是按照操作员的操作步骤从简单操作到复杂操作的顺序执行的,操作人员在使用本产品时必须遵守这些具体的操作步骤正确使用。 第一章是流量控制网关的概述,用户在使用该设备时需要首先阅读本章的内容。这一章是该设备的简要介绍,包括产品的功能、特点、结构、安装环境和缺省参数的使用说明。 第二章是系统管理,包括设备的电源管理、设置系统时间、管理员设置、修改密码、日志查询、软件许可等可管理的内容,目的是确保产品的正确使用。 第三章是网络管理,这一章是该产品网络控制功能的主要内容,管理员必须仔细阅读这些功能的说明和操作步骤。网络设置不正确,就会造成系统不能正常运行或起不到应有的作用。该章的内容有网络接口设置、路由设置等。 第四章是对象管理,这一章是该产品设置规则所需要的对象设置。包括应用对象管理、时间对象管理、地址对象管理等。 第五章是规则管理,规则管理是网络用户接入控制的关键技术,规则使用的正确与否,决定了系统是否能按照用户要求正常运行,所以管理员在操作使用前一定要详细阅读这章的内容。该章的内容包括参数设置、应用访问控制和带宽策略分配等。 第六章是在线监控,包括带宽流量监控、网络运行状态监控、磁盘空间监控、在线管理员监控等系统的管理工具,目的是让管理员能实时掌握系统的运行状态,对系统的管理提供方便、快速的监控功能。

FortiGate 4.0流量整形功能配置及故障分析-FGT、流量整形、日常维护

FortiGate 4.0流量整形功能配置及故障分析 更多:https://www.sodocs.net/doc/ec12804584.html, 说明: 本文档针对FortiGate 4.1.0 MR1产品的流量整形功能配置和基本故障分析命令使用进行说明,相关详细命令参照相关手册。 1.基本命令 命令: config firewall shaper traffic-shaper diagnose firewall shaper traffic-shaper state diagnose firewall shaper traffic-shaper stats diagnose firewall shaper traffic-shaper list 2.概述 2.1 流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,这样就可以让多条策略共用一条流量整形策略; 2.2 请尽可能的为一台防火墙策略同时配置正向及反向流量整形策略已更精确控制带宽使用; 2.3 相关P2P流控功能已经转移到应用控制模块实现; 2.4 如何通过“diagnose firewall shaper traffic-shaper”命令来查看防火墙丢包情况; 2.5 如何通过“diagnose debug flow”来分析流量整形问题; 2.6 如何通过“diagnose sys session”来分析流量整形问题。 3.详细说明 3.1流量整形功能在FOS4.0版本里面已经从防火墙策略里面单独剥离出来,在防火墙里面新增加一个独立的“流量整形器”用来配置独立的流量整形配置,也可以通过命令行来配置,格式如下: config firewall shaper traffic-shaper edit "limit_GB_25_MB_50_LQ" set action none(*)――――配额满时的动作 set guaranteed-bandwidth 25 ――――承诺带宽 set maximum-bandwidth 50 ――――限制带宽 set priority high(*)――――带宽优先级 set per-policy disable (*) ――――带宽类型 set quota 0(*)――――配额

02-第2章 流量监管和流量整形配置

通用路由平台VRP 操作手册(QoS)目录 目录 第2章流量监管和流量整形配置...........................................................................................2-1 2.1 简介.......................................................................................................................... 2-1 2.1.1 流量监管 ......................................................................................................... 2-1 2.1.2 流量整形 ......................................................................................................... 2-3 2.1.3 接口限速 ......................................................................................................... 2-4 2.2 配置流量监管............................................................................................................. 2-5 2.2.1 建立配置任务................................................................................................... 2-5 2.2.2 配置流量监管列表............................................................................................ 2-6 2.2.3 配置流量监管策略............................................................................................ 2-6 2.3 配置流量整形............................................................................................................. 2-7 2.3.1 建立配置任务................................................................................................... 2-7 2.3.2 配置流量整形................................................................................................... 2-8 2.4 配置接口限速............................................................................................................. 2-8 2.4.1 建立配置任务................................................................................................... 2-8 2.4.2 配置接口限速................................................................................................... 2-9 2.5 维护流量监管与流量整形............................................................................................ 2-9 2.5.1 维护流量监管................................................................................................... 2-9 2.5.2 维护流量整形................................................................................................. 2-10 2.5.3 维护接口限速................................................................................................. 2-10 2.6 配置举例................................................................................................................. 2-10 2.6.1 流量监管配置示例.......................................................................................... 2-10 2.6.2 流量整形配置示例.......................................................................................... 2-12

流量监管令牌桶

目录 4 流量监管.......................................................................................................................................4-1 关于本章.............................................................................................................................................................4-1 4.1 流量监管简介..............................................................................................................................................4-2 4.1.1 流量监管的引入.................................................................................................................................4-2 4.1.2 流量监管的处理流程.........................................................................................................................4-2 4.1.3 流量监管的基本概念.........................................................................................................................4-3 4.2 令牌桶的工作机制......................................................................................................................................4-5 4.2.1 令牌桶工作原理.................................................................................................................................4-6 4.2.2 令牌桶中参数的设置.........................................................................................................................4-6 4.3 CAR的突发流量处理机制..........................................................................................................................4-7 4.4 流量监管的实现机制..................................................................................................................................4-8 4.4.1 单令牌桶监管.....................................................................................................................................4-8 4.4.2 双令牌桶监管.....................................................................................................................................4-9 4.5 流量监管的应用........................................................................................................................................4-10 4.5.1 基于接口的流量监管.......................................................................................................................4-11 4.5.2 基于流的CAR策略........................................................................................................................4-11 4.5.3 路由器内部的流量监管...................................................................................................................4-12 4.6 流量监管术语............................................................................................................................................4-12 4.7 参考资料....................................................................................................................................................4-13

实验3:QoS流量监管与整形

实验3:QoS流量监管与整形 1. 实验目的 掌握Qos拥塞避免方法; 掌握Qos流量监管与整形。 2. 实验设备 2811路由器、PC机 3. 实验过程 ⑴配置各接口的IP地址及路由。 ⑵配置基于ip优先级的带宽策略 class-map match-all mission-critical match ip precedence 3 4 class-map match-all bulk match ip precedence 1 2 policy-map enterprise class mission-critical bandwidth percent 30 random-detect random-detect precedence 3 26 40 20 random-detect precedence 4 28 40 20 class bulk bandwidth percent 20 random-detect random-detect precedence 1 22 36 10 random-detect precedence 2 24 36 10 class class-default fair-queue random-detect interface f0/0 service-policy output enterprise

⑶查看接口配置情况 show policy-map interface f0/0 ⑷查看队列配置情况 sh queueing random-detect 4.其他配置 ⑴配置基于Flow-Based的WRED int f0/0 random-detect flow show policy-map interface f0/0 sh queueing random-detect ⑵配置基于DSCP的WRED int f0/0 random-detect dscp-based show policy-map interface f0/0 sh queueing random-detect 5. 思考题并在路由器上实现 如何限制从F0/0出口的Http流量(占总带宽40%),FTP流量(占总带宽10%),Smtp流量(占总带宽10%)。

相关主题