扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
基于P2P的应用和一些病毒是近年影响网络运行质量的主要因素。对此,在硬件层面限制连接数和带宽是比较治本的办法。下面笔者与大家共享一个真实案例,通过QoS实现基于交换机的带宽控制。
1、网络拓扑
这家园区网络共七幢建筑,入驻了27家单位,总计一千余信息点,各楼通过光纤接人中心机房(位于lF一2),统一使用电信l00M互联网出口。按照结构清晰、方便管理的原则,园区网按单位划分子网,分别对应192.168.1.0/24~192.168.27.0/24,192.168.0.0/28为设备通信网段,另设置服务器等专用网段若干。
2、网络设备状况
该园区使用的防火墙是一台旧设备,可限制每IP连接数,带宽管理功能却很弱,不支持按VLAN限制带宽,限制带宽策略只能部署在核心交换机。核心交换机为Cisco 3560G,G0/24通过光纤收发器接5-7F,G0/25~G0/28 (光口)分别接l~4F,均设为Trunk,GO/1接防火墙。
3、实现思路
综合考虑诸因素决定通过交换机的Qos实现带宽控制。交换机不同于路由器或防火墙,通过的数据分为占用互联网带宽或不占用二种,必须应用不同策略。对占用互联网带宽的流量,又按单位规模大小分为二类,较大的单位互联网带宽限为4M上行、10M下行,较小的单位限为2M上行、5M下行。对所有用户互访、或访问集中于中心机房内部服务器等不占用互联网带宽的流量,则提供lO0M上行,下行不作限制。
4、实现过程
下面以Cisco 3560G为例进行配置。已删除或省略不相关部分,关键部分给予文字说明。
(1).启用QoS
mls qos
(2).定义QoS类型,分别绑定对应的访问控制列表
class-m apmatch-all bandwidth_loca_up
match access-group name locaL_up
class-map match-all bandwidth_wide_high_up
match access-group name wide_high_up
class-map match-all bandwidth_wide_low_up
match access-group name wide_low_up
class-map match-a11 bandwidth_wide_high_down
match aecess-group name wide_high_down
class-map match-a11 bandwidth_wide_low_down
match access-group name wide_low_down
说明:下行策略仅应用于与防火墙通信的G0/1,本地互访流量不经该端口,不必定义
bandwidth_local_down。
(3).定义上行策略
policy-map local_wide_up
Class bandwidth_locaLup
police 100000000 800000 exceed-action drop
说明:这条命令的第一个参数100000000为最大带宽,本地互访设为最大值100M ,即每单位进入汇聚层的最大速率。第二个参数800000为常态突发数据量(Normal burst bytes) ,可在8000~1000000间设定,该值可保证良好的吞吐量,设置过低会使数据实际速率远低于配置速率,设置过高易导致拥塞,最好通过实测设定合适值。
class bandwidth_wide_high_up
police 4000000 160000 exceed-action drop
class bandw idth_wide_low_up
police 2000000 80000 exceed-action drop
提示:定义下行策略方法类似,不再赘述。
(4).在对应端口应用Qos策略
int G0/l
service-policy input localwide_down
int G0/24
service-policy input localwide_up
提示:与G24类似,G25-G28端口均应用Local_wide_up策略
(5).定义访问控制列表
ip access-list extended local_up
permit ip 192.168.0.0 O.O.31.255 l92.168.O.0 O.O.31.255
说明:该列表只允许本地互访数据通过.
ip access-list extended wide_high_down
permit ip any 192.168.0.0 0.0.3.255
permit ip any 192.168.6.0 0.O.1.255
......
说明:访问列表只允许至较大规模单位的下行数据通过。
ip access-list extended wide_high_up
deny ip 192.168.0.0 0.0.31.255 l92.168.0.0 O.0.31.255
permit ip 192.168.0.0 0.0.3.255 any
permit ip l92.168.6.0 0.0.1.255 any
......
说明:该列表只允许较大规模单位除本地互访外的上行数据通过。第一条规则非常重要,有了这条规则,即使不作Local_up策略,本地互访也将以正常模式进行。
总结:这样我们就实现了通过交换机的Qos实现带宽控制。至于较小规模单位的对应访问控制列表设置方法类似,不再赘述。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者