詳細講解端口限速

Cisco 3550實現端口限速

 
近期很多朋友都在諮詢我關於端口限速的問題,大部分的是外出面試的朋友被公司問到。其實公司應用端口限速的技術在公司內網管理中並不經常被用到,多是一些ISP的公司租售帶寬採用的技術方法。
         如上圖所示,節點交換機3550是被放在一座寫字樓的機房裏,所有這家寫字樓的公司的網絡都源自這裏。那麼運營商如何在這臺設備中配置對各個公司的網絡帶寬設置呢?讓我們以圖中的榮新外企IT培訓中心爲例,榮新外企IT培訓中心申請了2M的鏈路。
        
Step-1
Rongxin#config t
Rongxin(config)# mls qos //開啓qos服務
Rongxin(config)#access-list 1 permit 218.247.142.192 0.0.0.63
//定義端口所鏈接的網絡分配的地址範圍。一般來說,運營商都會在客戶申請鏈路後分配給客戶相應的地址段。一般2M的帶寬會有一個32位的地址段,這還主要看運營商的態度問題。
Rongxin(config)#access-list 101 permit ip any 218.247.142.192 0.0.0.63
//上面的兩條命令分別以標準及擴展的ACL命令定義了218.247.142.192/27這個地址範圍的上下行速率。

 

Step-2
定義了地址範圍後,需要定義一個類與這個地址範圍綁定
Rongxin(config)#class-map vfast-up
//定義一個類名字爲vfastup是指針對於上行速率
Rongxin(config-cmap)#match access-group 1
//匹配定義好的列表1
Rongxin(config)#class-map vfast-down
Rongxin(config-cmap)#match access-group 101
//匹配定義好的列表101
//定義一個類名字爲vfastdown是指針對於下行速率

 

Step-3
定義好了類,我們就需要把類加入具體的策略中
Rongxin(config)# policy-map vfast-up
//定義上行流量策略
Rongxin((config-pmap)#class vfast-up
//綁定剛纔我們用於定義上行速率的類
Rongxin((config-pmap)# trust dscp
//信任差分服務代碼點,用來對每一類流量實施各種QOS策略,用戶進來的數據包的DSCP缺省都爲0
Rongxin((config-pmap)# police 2048000 1024000 exceed-action drop
//定義速率爲2
Rongxin(config)# policy-map vfast-down
//定義下行流量策略
Rongxin((config-pmap)#class vfast-down
//綁定剛纔我們用於定義下行速率的類
Rongxin((config-pmap)# trust dscp
//信任差分服務代碼點,用來對每一類流量實施各種QOS策略,用戶進來的數據包的DSCP缺省都爲0
Rongxin((config-pmap)# police 2048000 1024000 exceed-action drop
//定義速率爲2

 

Step-4
將定義好的策略加入到鏈接到相應網絡的端口中
Ronxin(config)#interface f 0/22
Ronxin(config-if)# service-policy input vfast-up
//這個端口與榮新網絡的接口綁定的
Rongxin(config)#interface f 0/1
Rongxin(config-if)# service-policy input vfast-down
//這個端口是整個網絡的出口接口

 

我經常說,其實網絡設備的配置就是一個大圈套小圈的問題,我們先建立類似於ACL這樣的小圈然後加入需要關聯的策略組的圈子,最後都需要把具體的組合出來的功能應用放入需要這個應用的端口中。其實配置的規律多是如此,大同小異。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章