【R&S】Qos实现工具之一MQC


3yTa7j.png

一、3W+1H

what【是什么】

答:Qos的实现的一种模块化工具。MQC又叫流策略,通过讲相同的特征的报文归为一类,并对这一类提供相同服务的配置方法。

why【为什么需要】

答:Qos技术可以对网络中的报文进行分类,根据优先级提供不同的差分服务,通过MQC来**实现差分服务。**MQC作为一种实现QoS技术的理念,可以完成QoS技术中的流量监管和限速,报文的分类和重标记。

where【适用在什么场景】

答:流量监管,重标记,流量统计,策略路由等功能。

how【多思考,思维脑图】

36PlL9.png

二、MQC原理:

01.MQC三要素

MQC通过三要素实现对流量的处理:

  1. 流分类(Traffic Classifier):定义报文的匹配的规则。
  2. 流行为(Traffic Behavior):定义匹配后报文的动作【转发,丢弃,限速等】。
  3. 流策略(Traffic policy):将流分类和流行为绑定到一起。
  4. 应用:绑定在指定应用的接口下【接口,全局,vlan等】

01.01.处理流程如下图:

  • 先分类
    3yqS81.png

  • 丢垃圾的动作
    3yqcGR.png

  • 通过把丢垃圾的行为和垃圾桶组合就变成环保了
    3yq5ZD.png

  • 最后应用在有用的地方
    3yLKY9.png

02.配置流分类

02.01概述:

 分类多种多样,在网络中,常用的报文分类由下至上分为:

  1. 二层
  • MAC地址
  • 802.1p优先级【vlan中】
  • EXP优先级【MPLS中】
  • ACL(4000~4999)匹配的字段
  1. 三层
  • IP-P【IP中】
  • DSCP【IP中】
  • IP协议报文【IPV4或IPV6】
  • ACL/ACL6(2000-3999)
  1. 其他
  • 所有报文
  • 入/出接口
  • ACL(自定义)

02.02 配置思路

  1. 通过命令配置流量分类
  2. 通过命令配置分类的规则

:一条流分类中可以配置一条规则,也可配置多条规则,规则与规则之家可以配置and或or
3yXcGj.png

02.03 配置流策略

  1. 报文必须匹配ACL2001,ACL3001,802.1p优先级为5和三层协议类型为IP协议才能匹配属于该类。
[switch] traffic classifier tc1 operator and

[switch-classifier-tc1] if-match acl 2001

[switch-classifier-tc1] if-match 8021p 5  

[switch-classifier-tc1] if-match acl 3001

[switch-classifier-tc1] if-match protocol ip 

03.配置流行为

03.01.概述

 当我们对报文进行分类后,要对不同类型报文提供不同或相同的服务。通过流行为来定义。常见的流动作包括下列几种:

3yv14e.png

03.02.配置命令&思路

 在一个流行为可以定义多个动作,也可以对流量进行重标记影响本设备对报文的处理动作。

[switch]traffic behavior tb1

[switch-behavior-tb1] car cir 4096

[switch-behavior-tb1] statistic enable

04.配置流策略

04.01.概述

 配置完流分类,流行为他们本身是孤立的,本身没有任何意义,所以通过流策略将两者绑定在一起,这样才能对报文赋予新的意义。

04.02配置命令

[switch] traffic policy tp1 match-order config

[switch-trafficpolicy-tp1] classifier tc1 behavior tb1

[switch-trafficpolicy-tp1] classifier tc2 behavior tb2

05.应用流策略

05.01概述

 配置流策略完之后,需要选择在设备上生效的范围【接口,子接口,vlan,全局】。同一台设备上可以配置多个流策略,同一流策略也可应用在多个视图下,因此报文会有可能出现多个流策略。分两种情况来考虑:

  1. 当流分类属于同一类时,流策略的生效规则

3yzTn1.png

  1. 当流分类规则不属于同一类时,流策略生效规则如下图

36SpnI.png

05.02.配置命令

[switch] traffic policy tp2 match-order config

[switch-trafficpolicy-tp2] classifier tc1 behavior tb1

[switch-trafficpolicy-tp2] quit

[switch] vlan 30

[switch-vlan30] traffic-policy tp2 inbound

三、MQC的配置举例

 部门1的用户均属于vlan10,部门2的用户均属于vlan20,用户希望为部门1提供8Mbit/s的带宽,为部门2提供6Mbit/s的带宽
36pp24.png

[LSW1] traffic classifier bumen1

[LSW1-classifier- bumen1] if-match vlan-id 10  //匹配部门1的流量

[LSW1-classifier- bumen1] quit

[LSW1] traffic classifier bumen2

[LSW1-classifier- bumen2] if-match vlan-id 20  //匹配部门2的流量

[LSW1-classifier- bumen2] quit

[LSW1] traffic behavior bumen1

[LSW1-behavior-bumen1] car cir 8000 pir 10000 green pass  //限制部门1的流量为8Mbit/s

[LSW1-behavior-bumen1] quit

[LSW1] traffic behavior bumen2

[LSW1-behavior-bumen2] car cir 6000 pir 10000 green pass  //限制部门2的流量为6Mbit/s

[LSW1-behavior-bumen2] quit

[LSW1] traffic policy xiansu

[LSW1-trafficpolicy-xiansu] classifier bumen1 behavior bumen1 //将流分类和流行为绑定

[LSW1-trafficpolicy-xiansu] classifier bumen2 behavior bumen2

[LSW1-trafficpolicy-xiansu] quit

[LSW1] interface gigabitethernet 0/0/3

[LSW1-GigabitEthernet0/0/3] traffic-policy xiansu outbound //在接口出方向应用该策略

[LSW1-GigabitEthernet0/0/3] quit

四、注意事项

如有错误,望予指正,批判。

  • 1
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
MQC(Modular QoS CLI)是一种Cisco交换机中实现QoS(Quality of Service)的方式,而H3C交换机使用的是类似MQC的命令行接口,也可以实现QoS的配置。如果需要在H3C交换机上实现VLAN间不能互访,可以按照以下步骤进行配置: 1. 创建ACL(Access Control List)规则,限制VLAN间的通信。例如,假设需要限制VLAN10和VLAN20之间的通信,可以创建如下ACL规则: ``` acl number 3000 rule deny ip source 10.10.10.0 0.0.0.255 destination 20.20.20.0 0.0.0.255 rule deny ip source 20.20.20.0 0.0.0.255 destination 10.10.10.0 0.0.0.255 rule permit ip ``` 其中,第1行创建了一个ACL规则,编号为3000;第2行和第3行分别限制了源地址为VLAN10网段、目的地址为VLAN20网段的IP数据包和源地址为VLAN20网段、目的地址为VLAN10网段的IP数据包;第4行允许其他的IP数据包通过。 2. 创建策略映射,将ACL规则和QoS策略绑定。例如,假设需要将ACL规则3000和QoS策略“deny-vlan”绑定,可以创建如下策略映射: ``` policy-map deny-vlan class class-default drop interface vlan 10 service-policy input deny-vlan interface vlan 20 service-policy input deny-vlan ``` 其中,第1行创建了一个QoS策略“deny-vlan”;第2行表示将所有的流量都匹配到默认的类中;第3行表示默认的类中的流量都会被丢弃;第4行和第5行分别将VLAN10和VLAN20接口的输入流量绑定到“deny-vlan”策略。 通过以上配置,就可以实现VLAN10和VLAN20之间的通信被限制。如果需要限制其他VLAN之间的通信,可以根据需要修改ACL规则中的源地址和目的地址,并将对应的VLAN接口绑定到“deny-vlan”策略中。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值