• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

CR16000二层报文QOS优先级映射功能的配置

2012-08-13 发表
  • 0关注
  • 0收藏 1232浏览
粉丝: 关注:

CR16000二层报文QOS优先级映射功能的配置

 

一、 组网需求:

优先级映射可应用于网络的各种层次,在接入层和汇聚层可通过一定的 remark primap操作进行优先级的更改或者映射,在网络的核心层可通过优先级信任模式或端口优先级进行优先级的映射,实现对特定数据报文的优先调度和报文优先级映射

二、 组网图:

1、典型需求一 优先调度

有两条IPv4AB进行二层转发,这两条流从不同的物理端口进,A流的802.1p值为5B流的802.1p值为1。两条流从同一个物理端口出,如果A流和B流在出口发生拥塞,则802.1p值高A流被优先调度。

2、典型需求二 优先级映射

有两条IPv4AB进行二层转发,源IP113.56.27.0/24网段为A流,源IP147.23.87.0/24网段为B流。这两条流从不同的物理端口进,从同一个物理端口出,A流的802.1p值为1B流的802.1p值为3A流和B流在出口如果发生拥塞,则A流被优先调度且A流的802.1p修改值被改为6B流的802.1p值修被改为1

                    

三、 配置步骤:

1. 配置思路

报文在进入设备以后,设备会根据自身情况和相应规则(primapremark)分配或修改报文的各种优先级的值,为队列调度和拥塞控制服务。优先级映射功能通过报文所携带的优先级字段来映射其他优先级字段值,就可以获得各种用以决定报文调度能力的各种优先级字段,从而可以全面有效的控制报文的转发调度能力。优先级用于标识报文传输的优先程度,可以分为两类:报文携带优先级和设备调度优先级。

报文携带优先级包括:802.1p优先级、DSCP优先级、IP优先级、EXP优先级等。这些优先级都是根据公认的标准和协议生成,体现了报文自身的优先等级。设备调度优先级是指报文在设备内转发时所使用的优先级,只对当前设备自身有效。

设备调度优先级包括以下几种:

1)     本地优先级(LP):设备为报文分配的一种具有本地意义的优先级,对应出端口队列序号。本地优先级值越大的报文越被优先处理。

2)     丢弃优先级(DP):在进行报文丢弃时参考的参数,2对应红色报文、1对应黄色报文、0对应绿色报文。丢弃优先级值越大的报文越被优先丢弃。

3)     用户优先级(UP):设备对于进入的流量,会自动获取报文的优先级,这种报文优先级称为用户优先级。对于不同类型的报文,用户优先级所代表的优先级字段不同。对于二层报文,用户优先级取自802.1p优先级;对于三层报文,用户优先级取自IP优先级;对于MPLS报文,用户优先级取自EXP

设备提供了多张优先级映射表,分别对应相应的优先级映射关系。

通常情况下,可以通过查找缺省优先级映射表(详细请参见产品操作指导“QoS配置指导”中的“QoS”)来为报文分配相应的优先级。如果缺省优先级映射表无法满足用户需求,可以根据实际情况对映射表进行修改。

CR16000采取了智能化的解析方式,对于入方向的流量,会根据流量的转发路径的不同自动截取报文的优先级。对于二层转发报文,业务处理板与EF类接口板处理方式略有不同:

l  入方向为业务处理板,无论是IPv4或者IPv6报文,取入方向流量的802.1p值,如果流量没有带VLAN TAG,则为0

l  入方向为EF类接口板,则区分报文为IP报文还是非IP报文,如果是IP报文,取入方向流量TOS值的高6bit,即报文的DSCP;如果是非IP报文,取入方向流量的802.1p值,如果流量没有带VLAN TAG,则为0

CR16000作为核心路由器,对于报文流量的优先级调度能力的改变提供了2种简单方法:

1)     配置优先级信任模式。

2)     配置端口优先级。

3)     QoS策略配置

2配置步骤

需求一

2.1通过配置优先级信任模式实现(该配置仅适用于入端口单板为业务处理板

1)       A流量的入口和B流量的入口分别配置优先级信任模式为auto模式

<Router> system-view

[Router] interface GigabitEthernet 3/1/1

[Router-GigabitEthernet3/1/1] qos trust auto

[Router-GigabitEthernet3/1/1] quit

[Router] interface GigabitEthernet 3/1/2

[Router-GigabitEthernet3/1/2] qos trust auto

[Router-GigabitEthernet3/1/2] quit

2.2通过配置端口优先级实现(该配置适用于所有业务板

1)       入端口单板为EF类单板配置方式

2)       首先,确保在A流量和B流量的入口没有配置优先级信任模式为auto模式。然后,在A流量和B流量的入口配置802.1p优先级值,A流量802.1p优先级值需大于B

<Router> system-view

[Router] interface GigabitEthernet 3/1/1

[Router-GigabitEthernet3/1/1] qos priority dot1p 5

[Router-GigabitEthernet3/1/1] quit

[Router] interface GigabitEthernet 3/1/2

[Router-GigabitEthernet3/1/2] qos priority dot1p 1

[Router-GigabitEthernet3/1/2] quit

3)       入端口单板为业务处理板配置方式

4)       首先,确保在A流量和B流量的入口没有配置优先级信任模式为auto模式。然后,在A流量和B流量的入口配置本地优先级值,A流量本地优先级值需大于B

<Router> system-view

[Router] interface GigabitEthernet 3/0/1

[Router-GigabitEthernet3/0/1] qos priority lp 5

[Router-GigabitEthernet3/0/1] quit

[Router] interface GigabitEthernet 3/0/2

[Router-GigabitEthernet3/0/2] qos priority lp 1

[Router-GigabitEthernet3/0/2] quit

需求二

2.3通过修改映射表实现一(适用于入接口板为业务处理板)

5)       优先级映射表的起作用前提是优先级信任模式为auto模式,所以,需要将A流量的入口和B流量的入口分别配置优先级信任模式为auto模式。

<Router> system-view

[Router] interface GigabitEthernet 3/1/1

[Router-GigabitEthernet3/1/1] qos trust auto

[Router-GigabitEthernet3/1/1] quit

[Router] interface GigabitEthernet 3/1/2

[Router-GigabitEthernet3/1/2] qos trust auto

[Router-GigabitEthernet3/1/2] quit

6)       修改dot1p-lp的映射,将802.1p=1映射到一个较高的值,此处设置为映射到6。将802.1p=3映射到一个较低的值,此处设置为映射到1

<Router> system-view

[Router] qos map-table inbound dot1p-lp

[Router-maptbl-in-dot1p-lp] import 1 export 6

[Router-maptbl-in-dot1p-lp] import 3 export 1

[Router-maptbl-in-dot1p-lp] quit

7)       修改dot1p-dot1p的映射表,修改802.1p

[Router] qos map-table inbound dot1p-dot1p

[Router-maptbl-in-dot1p-dot1p] import 1 export 6

[Router-maptbl-in-dot1p-dot1p] import 3 export 1

2.4通过修改映射表实现二(适用于入接口板为EF类单板)

1)       优先级映射表的起作用前提是优先级信任模式为auto模式,所以,需要将A流量的入口和B流量的入口分别配置优先级信任模式为auto模式。

<Router> system-view

[Router] interface GigabitEthernet 3/0/1

[Router-GigabitEthernet3/0/1] qos trust auto

[Router-GigabitEthernet3/0/1] quit

[Router] interface GigabitEthernet 3/0/2

[Router-GigabitEthernet3/0/2] qos trust auto

[Router-GigabitEthernet3/0/2] quit

2)       修改dscp-lp的映射,将dscp=8映射到一个较高的值,此处设置为映射到6。将dscp=24映射到一个较低的值,此处设置为映射到1

[Router] qos map-table inbound dscp-lp

[Router-maptbl-in-dscp-lp] import 8 export 6

[Router-maptbl-in-dscp-lp] import 24 export 1

[Router-maptbl-in-dscp-lp] quit

3)       修改dscp-dot1p的映射表,修改802.1p

[Router] qos map-table inbound dscp-dot1p

[Router-maptbl-in-dscp-dot1p] import 8 export 6

[Router-maptbl-in-dscp-dot1p] import 24 export 1

[Router-maptbl-in-dscp-dot1p] quit

2.5通过QOS策略实现一(适用于所有业务板)

1)       配置ACL number 3333,并规则匹配转发的IPv4流。

<Router> system-view

[Router] acl number 3333

[Router-acl-adv-3333] rule 0 permit ip source 113.56.27.0 0.0.0.255

[Router-acl-adv-3333] quit

2)       定义classifier匹配ACL number 3333

[Router] traffic classifier t

[Router-classifier-t] if-match acl 3333

[Router-classifier-t] quit

3)       定义behavior标记报文的802.1p值为6,本地 优先级值为6

[Router]traffic behavior t

[Router-behavior-t] remark dot1p 6

[Router-behavior-t] remark local-precedence 6

[Router-behavior-t] quit

4)       在策略t中为流分类 t指定采用流行为t,将策略t应用到接口GigabitEthernet3/1/1的入方向上

[Router]qos policy t

[Router-qospolicy-t] classifier t behavior t

[Router-qospolicy-t] quit

[Router] interface GigabitEthernet 3/1/1

[Router-GigabitEthernet3/1/1] qos apply policy t inbound

[Router-GigabitEthernet3/1/1] quit

5)       在根据相同方法定义QOS策略调整业务流B的优先级

[Router] interface GigabitEthernet 3/1/1

[Router-GigabitEthernet3/1/1] qos apply policy t inbound

[Router-GigabitEthernet3/1/1] quit

[Router] acl number 3334

[Router-acl-adv-3334] rule 5 permit ip source 147.23.87.0 0.0.0.255

[Router-acl-adv-3334] quit

[Router]traffic classifier t2

[Router-classifier-t2] if-match acl 3334

[Router-classifier-t2] quit

[Router]traffic behavior t2

[Router-behavior-t2] remark dot1p 1

[Router-behavior-t2] remark local-precedence 1

[Router-behavior-t2] quit

[Router] qos policy t2

[Router-qospolicy-t2] classifier t2 behavior t2

[Router-qospolicy-t2] quit

[Router]interface GigabitEthernet 3/1/2

[Router-GigabitEthernet3/1/2] qos apply policy t2 inbound

[Router-GigabitEthernet3/1/2] quit

2.6通过QOS策略实现二(适用于业务流出接口在业务处理板上)

1)       配置ACL number 3333,并规则匹配转发的IPv4流。

<Router> system-view

[Router] acl number 3333

[Router-acl-adv-3333] rule 0 permit ip source 113.56.27.0 0.0.0.255

[Router-acl-adv-3333] quit

2)       配置ACL number 3334,并规则匹配转发的IPv4流。

[Router]acl number 3334

[Router-acl-adv-3334] rule 5 permit ip source 147.23.87.0 0.0.0.255

[Router-acl-adv-3334] quit

3)       定义classifier匹配ACL number 3333

[Router] traffic classifier t

[Router-classifier-t] if-match acl 3333

[Router-classifier-t] quit

4)       定义classifier匹配ACL number 3334

[Router]traffic classifier t2

[Router-classifier-t2]if-match acl 3334

[Router-classifier-t2] quit

5)       定义behavior标记报文的802.1p值为6,本地 优先级值为6

[Router]traffic behavior t

[Router-behavior-t] remark dot1p 6

[Router-behavior-t] remark local-precedence 6

[Router-behavior-t] quit

6)       定义behavior标记报文的802.1p值为1,本地 优先级值为1

[Router] traffic behavior t2

[Router-behavior-t2] remark dot1p 3

[Router-behavior-t2] remark local-precedence 3

[Router-behavior-t2] quit

7)       在策略t中为流分类 t指定采用流行为t,为流分类 t2指定采用流行为t2

[Router]qos policy t

[Router-qospolicy-t] classifier t behavior t

[Router-qospolicy-t] classifier t2 behavior t2

[Router-qospolicy-t] quit

8)       将策略t应用到端口GigabitEthernet3/1/3的出方向上。

[Router] interface GigabitEthernet 3/1/3

[Router-GigabitEthernet3/1/3] qos apply policy t outbound

[Router-GigabitEthernet3/1/3] quit

四、 配置关键点:

1、 业务处理板二层转发时,配置qos priority dot1p既会修改报文入队列,又对802.1p值进行修改,而在EF类接口板配置qos priority dot1p仅对802.1p值进行了修改。

2、 业务处理板不支持配置qos priority dpqos priority lp

3、 EF类接口板只有配置qos priority lp才影响报文入队列,其余端口优先级配置不影响入队列。

4、 EF类接口板出方向不支持remark local-precedence动作

 

 

若您有关于案例的建议,请反馈:

作者在2019-06-04对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作