思科交换机端口限速方法汇总
- 格式:docx
- 大小:63.77 KB
- 文档页数:2
cisco qos限速cisco qos限速有网友这么问小编“cisco qos限速怎么设置?”,店铺在网上搜索了一些资料,供大家参考。
qos介绍在Cisco IOS 系统上作QOS,一般要有以下五步:1、启用全局qos2、设置ACL匹配的流量3、设置一个class-map,来匹配第二步设置的ACL4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略5、将policy-map应用到相应的接口上解注:1、交换机默认情况下qos是disable,所以在应用qos时,必须先启用它,可以在全局模式下启用,命令为:switch(config)#mls qos,查看交换机qos状态可用show mls qos2、定义一条ACL,这条ACL可以是标准的,可以是扩展的,可以是命名的,1-99是标准ACL命名列表,100以上是扩展的ACL命名列表,个人喜欢用自定义ACL,除了精确外,也最明了。
3、class map是一个分类表,它要包含某条ACL。
具体格式为switch (config)#class-map [match-all|match-any] {map-name} 交换机默认的策略为match-all,匹配所有,所以命令可以简化为switch (config)#class-map map145-to-134match-any,表示至少符合一个条件4、protocal map,定义一个策略表,这个策略要包含第三步定义的class表,并且限制的带宽要在此明确指定5、进入接口视图,应用策略,接口一般指端口,不能在vlan接口去应用QOS。
这里要注意数据流有入,出之分,在应用时要注意,数据是从哪到哪里,否则控制无效,如果实在是不清楚数据流走向,可以在IN方向和OUT方向作双向控制。
注意一点:应用QOS时,要弄清一个概念,那就是QOS机制不能与flowcontrol(流控制)功能共存在同一个端口上,交换机端口是10/100/1000,所以有些场景,在交换机的端口上会简单应用flowcontrol命令来进行限速。
以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽.为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况:思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备)测试方法在3560及6509上分别起ftp进行测速重点来了,来说说6509上的命令吧:mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action dropmls qosclass-map match-any test_limitematch access-group name test_addr!!policy-map rate-limit-uplinkclass test_limitepolice aggregate testip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl)permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A)permit ip x.x.x.x 0.0.0.3 anypermit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B)permit ip x.x.x.x 0.0.0.3 anyinter f0/1ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter f0/2ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter g0/47service-policy input rate-limit-uplink限制下载经过测试,这个方案成功了!!哈哈,庆祝庆祝,有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了班上最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。
思科交换机端口限速总结交换机端口限速总结可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco2960系列交换机。
在这之后的大多数国内的标准二层交换机都可以做多限速,精确度基本能达到1Mbps,比如中兴的标准二层,H3C的标准二层都可以做到。
老式的CISCO标准二层交换机例如2950类的交换也可以做到限速,但是精确度只能达到10Mbps。
2950G 的交换和2950为EI型的交换没有太大的限速区别,因为限速和IOS有关系,2950系列的交换IOS版本一般都是在9.0左右,最新的2960系列交换机IOS版本在12.2左右,高版本的IOS提供了更强的系统功能。
下面针对一些限速的方法进行总结:PC1接在Cisco3550F0/1上,速率为1M;PC1接在Cisco3550F0/2上,速率为2M;Cisco3550的G0/1为出口。
PC是直接接在三层交换机端口的,意思就是说限制的是三层交换机端口的上下行流量控制,同理,如果三层交换机端口不是接PC,而是一个二层交换机,那么可以对下层的设备进行上联限速。
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
因此所有PC的下载速率的限制都应该定义。
在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOSSwitch(config)#mls qos//在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list10permit10.10.1.00.0.0.255//控制pc1上行流量Switch(config)#access-list100permit any10.10.1.00.0.0.255//控制pc1下行流量Switch(config)#access-list11permit10.10.2.00.0.0.255//控制pc2上行流量Switch(config)#access-list111permit any10.10.2.00.0.0.255//控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)#class-map user1-up//定义PC1上行的类,并绑定访问列表10Switch(config-cmap)#match access-group10Switch(config-cmap)#exitSwitch(config)#class-map user2-upSwitch(config-cmap)#match access-group11//定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)#exitSwitch(config)#class-map user1-downSwitch(config-cmap)#match access-group100//定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)#exit Switch(config)#class-map user2-downSwitch(config-cmap)#match access-group111//定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)#exit4、定义策略,把上面定义的类绑定到该策略Switch(config)#policy-map user1-up//定义PC1上行的速率为1MSwitch(config-pmap)#class user1-upSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config)#policy-map user2-up//定义PC2上行的速率为2MSwitch(config-pmap)#class user2-upSwitch(config-pmap-c)#trust dscpSwitch(config)#policy-map user-down//定义PC1下行的速率为1MSwitch(config-pmap)#class user1-downSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config-pmap-c)#exitSwitch(config-pmap)#class user2-down//定义PC2下行的速率为2MSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police20480001024000exceed-action dropSwitch(config-pmap-c)#exit5、在接口上运用策略Switch(config)#interface f0/1//进入PC1端口上联交换机端口配置模式Switch(config-if)#service-policy input user1-up//绑定PC1上行策略为user1-upSwitch(config)#interface f0/2//进入PC2端口上联交换机端口配置模式Switch(config-if)#service-policy input user2-up//绑定PC2上行策略为user2-upSwitch(config)#interface g0/1//进入交换机上联千兆端口配置模式Switch(config-if)#service-policy input user-down//绑定交换机上联端口策略为user-down利用三层交换中的strom-control(风暴控制)功能,该功能是基于端口控制单播\多播\组播,可以精确到0.01%,但是一个近似值。
思科2960系列交换机限速命令今天小编就针对思科2960系列交换机产品,说一说进行网络限速的方法。
附带需要的命令行脚本。
希望能帮到你。
1、限制用户的下载5m(1)针对一个class限速switch(config)#access-list 101 permit ip any host 10.10.10.100switch(config)#class-map match-all down1switch(config-cmap)#match access-group 101switch(config)#policy-map downswitch(config-pmap)#class down1switch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int g0/2 --->上联口switch(config-if)#service-policy input down --->限制下载(2)针对多个class限速switch(config)#access-list 101 permit ip any host 10.10.10.100switch(config)#access-list 102 permit ip any host 10.10.10.101 #这里两个访问控制列表合并就是针对多个IP地址限速。
switch(config)#class-map match-all down1switch(config-cmap)#match access-group 101switch(config)#class-map match-all down2switch(config-cmap)#match access-group 102switch(config)#policy-map downswitch(config-pmap)#class down1switch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config-pmap)#class down2switch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int g0/2 --->上联口switch(config-if)#service-policy input down --->限制下载2、限制用户的上传5m(1)、针对IP地址限速switch(config)#access-list 101 permit ip host 10.10.10.100 anyswitch(config)#class-map match-all output-classswitch(config-cmap)#match access-group 101switch(config)#policy-map 5mswitch(config-pmap)#class output-classswitch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int f0/1 --->下联口switch(config-if)#service-policy input 5m --->限制上传(2)、常规限速switch(config)#policy-map 5mswitch(config-pmap)#class class-defaultswitch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int f0/1 --->下联口switch(config-if)#service-policy input 5m --->限制上传备注:如果多个IP地址在一个访问控制列表共享一个class,则共享上传或下载的5M带宽;如果在不同的class里,则不同访问控制列表享受各对应class的对应上传或者下载带宽。
cisco端口限速思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco端口限速怎么设置?店铺为大家分享了具体操作方法,供大家参考!cisco端口限速参考以下步骤:假设PC1连接到交换机F0/1端口首先进入config模式开启QOSSwitch(config)#mls qos定义PC1的ACL,这里假设PC1的IP是192.168.1.1Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 //控制pc1下行流量定义类别,并绑定ACLSwitch(config)# class-map pc1-up //定义PC1上行的类,并绑定访问列表Switch(config-cmap)# match access-group 10Switch(config)# class-map pc1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100定义策略,将定义类绑定定义策略中Switch(config)# policy-map pc1-up //定义PC1上行的速率为1M,超过的丢弃Switch(config-pmap)# class pc1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config)# policy-map pc1-downSwitch(config-pmap)# class pc1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action drop最后在接口上进行应用Switch(config)# interface f0/1Switch(config-if)# service-policy input pc1-upSwitch(config)# interface g0/1Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里店铺分享了cisco端口限速的解决方法,希望大家喜欢。
cisco3550 端口限速配置一、网络说明PC1接在Cisco3550 F0/1上,速率为1M;PC1接在Cisco3550 F0/2上,速率为2M;Cisco3550的G0/1为出口。
二、详细配置过程注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOSSwitch(config)#mls qos //在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表10Switch(config-cmap)# match access-group 10Switch(config-cmap)# exitSwitch(config)# class-map user2-upSwitch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)# exitSwitch(config)# class-map user1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)# exitSwitch(config)# class-map user2-downSwitch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)# exit4、定义策略,把上面定义的类绑定到该策略Switch(config)# policy-map user1-up //定义PC1上行的速率为1MSwitch(config-pmap)# class user1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config)# policy-map user2-up //定义PC2上行的速率为2M Switch(config-pmap)# class user2-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config)# policy-map user-downSwitch(config-pmap)# class user1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action drop Switch(config-pmap-c)# exitSwitch(config-pmap)# class user2-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config-pmap-c)# exit5、在接口上运用策略Switch(config)# interface f0/1Switch(config-if)# service-policy input user1-upSwitch(config)# interface f0/2Switch(config-if)# service-policy input user2-up Switch(config)# interface g0/1Switch(config-if)# service-policy input user-down。
关于 Cisco 于 obv3560 限速问 问题汉远网智 IT 咨询 CNS_D 汉 咨 DOC_2009 年 6 月 4 日序号 问:三层交换 cisco3560,做办公网的 问 换 的汇聚层交换 换。
请问,如 如何做到,每 IP 限速?我 每 我只 会做 vlan 限 限速。
但一人 人下载,同一 vlan 的还是 一 是慢了。
(10M 带宽, 300 员工,划分了 四 四五个 vlan)设置 置单个 ip 流量 量限速可以, ,但是每个 ip 都要限速的 p 的话,配置量 量极大,可能 能会造成 NVR RAM 不够 够,系统运行 行缓慢,造成性 性能不稳定,限制流量要 要做很多事情 情,特别是像 像你公司用户比较 多,假如出现问 问题,排错是 是很麻烦的, 建议采用端 端口限速的方 方法。
co OS 速配置 Cisc 3560 QO 端口限速 一、网络说明 Cisco3560 F F0/1 上,速 速率为 1M; PC1接在 C PC2 接在 C Cisco3560 F F0/2 上,速 速率为 2M; Cisco3550 的 G0/1 为 0 为出口。
二、详细配 配置过程 注:每个接 接口每个方向只支持一个策 策略;一个策 策略可以用于 于多个接口。
因此所有 PC 的 P 下载速率的 的限制都应该 该定义在同一个 个策略(在本 本例子当中为 policy 1、在交换机 机上启动 QO OS Switch(con nfig)#mls q //在交换 qos 换机上启动 QOS Q 2、分别定 PC1(10.10.1.1)和 PC 定义 C2(10.10.2.1)访问控制列 列表 Switch(con nfig)#acces ss-list 10 pe ermit 10.10.1.0 0.0.0.25 //控制 pc 上行流量 55 c1 量 Switch(con nfig)#acces ss-list 100 p permit ip an 10.10.1.0 0.0.0.255 / ny 0 //控制 pc1 下行 下 流量 nfig)#acces ss-list 11 pe ermit 10.10.2.0 0.0.0.25 //控制 pc 上行流量 55 c2 量 Switch(con Switch(con nfig)#acces ss-list 111 p permit ip an 10.10.2.0 0.0.0.255 / ny 0 //控制 pc2 下行 下 流量服务 务电话:4006-5 50-9908 服务 务电话:800-81 10-6602 1 Http://www w.ChinaNetwo 公司地址:北 北京亚运村北辰 辰培训中心一层 层北区3、定义类 类,并和上面 面定义的访问控 控制列表绑定 定 Switch(con nfig)# class s-map user1 1-up //定义 PC1上行的 义 的类,并绑定 定访问列表 10 1 Switch(con nfig-cmap)# match ac # ccess-group 10 p Switch(con nfig-cmap)# exit # Switch(con nfig)# class s-map user2 2-up Switch(con nfig-cmap)# match ac # ccess-group 11 //定义 PC2 上行的 p 的类,并绑定访 访问 列表 10 nfig-cmap)# exit # Switch(con Switch(con nfig)# class s-map user1 1-down Switch(con nfig-cmap)# match ac # ccess-group 100 //定义 PC1下行的 p 义 的类,并绑定 定访 问列表 100 0 Switch(con nfig-cmap)# exit # Switch(con nfig)# class s-map user2 2-down Switch(con nfig-cmap)# match access-group 111 //定义 PC2 下行的 # p 义 的类, 并绑定 定访问 列表 111 nfig-cmap)# exit # Switch(con 4、定义策略 略,把上面定 定义的类绑定 定到该策略 Switch(con nfig)# polic cy-map use er1-up //定义 PC1上行 义 行的速率为 1M M Switch(con nfig-pmap) class use )# er1-up Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 1024000 10 024000 exc ceed-action drop n Switch(con nfig)# polic cy-map use er2-up //定义 PC2上行 义 行的速率为 2M M Switch(con nfig-pmap) class use )# er2-up Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 2048000 10 024000 exc ceed-action drop n Switch(con nfig)# polic cy-map use er-down Switch(con nfig-pmap) class use )# er1-down Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 1024000 10 024000 exc ceed-action drop n Switch(con nfig-pmap-c)# exit Switch(con nfig-pmap) class use )# er2-down Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 2048000 10 024000 exc ceed-action drop n Switch(con nfig-pmap-c)# exit服务 务电话:4006-5 50-9908 服务 务电话:800-81 10-66022Http://www w.ChinaNetwo 公司地址:北 北京亚运村北辰 辰培训中心一层 层北区5、在接口 口上运用策略 略 Switch(con nfig)# inter rface f0/1 Switch(con nfig-if)# ser rvice-policy input user1-up y Switch(con nfig)# inter rface f0/2 Switch(con nfig-if)# ser rvice-policy input user2-up y Switch(con nfig)# inter rface g0/1 Switch(con nfig-if)# ser rvice-policy input user-down y 几点需要解释 释一下,因为 3560 只有在 input 方向 在 向才能引用策 策略,所以同 同时对上行和下载 有几 作限 限速需要在上 上行和下载两 两方向的端口上做。
思科路由器限速功能日常要用到的限速功能,主要是在带宽不足情况下,为保证特定业务的带宽需求而采取的一些必要措施,下面小编主要以policy-map 实施限速为例子说明。
1、生成流控ip的acl列表(主要匹配需要进行限速管理的数据流)access-list 110 permit ip host 192.100.49 anyaccess-list 110 permit ip any host 192.100.492、定义class -mapclass-map match-all test110(名字,设计成为方便识别的名字) 还可以match-any选项match access-group 1103、定义policy-mappolicy-map RATE-LIMIT(可以设计成其他业务名称,便于识别比如MAIL OA 等)class test110 (匹配class-map)police 40000000 5000 conform-action transmit exceed-action drop//限速4M,超出流量直接drop该模式下有很多限速选项,根据需求选择4、接口调用policy,才能是policy应用,否则无效interface GigabitEthernet0/1 //当然某些情况下可以在三层SVI 下关联service-policy input RATE-LIMITservice-policy output RATE-LIMIT5、检查policy-map是否生效R1#sh policy-map interface g0/1一个例子access-list 150 permit tcp any 192.168.0.0 0.0.255.255 eq www //Service应用access-list 151 permit ip any 192.168.102.0 0.0.0.255 //AD、邮箱网段class-map match-any Servicematch access-group 150class-map match-any Mailmatch access-group 151policy-map INNER_CBWFQclass Servicebandwidth percent 40class Mailbandwidth percent 40class class-defaultfair-queuepolicy-map OUTER_CBWFQ_8Mclass class-defaultshape average 8000000service-policy INNER_CBWFQ //嵌套了一个policy,接口只要绑定一个OUTER_CBWFQ_8MINTERNET接口下:service-policy output OUTER_CBWFQ_8M综合以上,你是否了解的思科路由器限速具体操作呢?更多请关注店铺。
两种思科路由器限速方法详解大家都知道,不同的路由器限速的方法都不相同,下面店铺就主要针对思科路由器,详细介绍思科路由器如何限速及其方法,希望对您有所帮助!两种思科路由器限速方法详解一、思科路由器NVAR限速现在的bt软件封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常,所以要使用NVAR(Network-Based Application Recognition,网络应用识别),NBAR (Network-Based Application Recognition)的意思是网络应用识别。
NBAR是一种动态能在四到七层寻找协议的技术,它不但能做到普通ACL能做到那样控制静态的、简单的网络应用协议TCP/UDP的端口号。
例如我们熟知的WEB应用使用的TCP 80,也能做到控制一般ACLs不能做到动态的端口的那些协议,例如VoIP使用的H.323,SIP等。
要实现对BT流量的控制,就要在思科路由器上实现对PDLM的支持。
PDLM是Packet Description Language Module的所写,意思是数据包描述语言模块。
它是一种对网络高层应用的协议层的描述,例如协议类型,服务端口号等。
它的优势是让NBAR适应很多已有的网络应用,像HTTP URL,DNS,FTP,VoIP等,同时它还可以通过定义,来使NBAR支持许多新兴的网络应用。
例如peer2peer工具。
PDLM在思科的网站上可以下载,并且利用PDLM可以限制一些网络上的恶意流量。
思科在其官方网站提供了三个PDLM模块,分别为KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴得到PDLM然后通过TFTP服务器将bittorrent.pdlm拷贝到路由中。
利用ip nbar pdlm bittorrent.pdlm 命令将NBAR中的BT功能启动。
思科路由器配置端口带宽限制教程思科路由器配置端口带宽限制教程当使用MRTG等流量监控软件检测到流量来源于某个端口时,可以在核心交换机、汇聚交换机,甚至接入交换机上,对相应的端口作必要的处理,限制其传输带宽,从而限制每个用户所允许的最大流量,以便使其他网络用户能够Oracle_shujuku/' target='_blank'>恢复正常的网络应用服务。
下面是YJBYS思科路由器配置端口带宽限制教程,希望对你有帮助!第一步:进入全配置模式。
Switch# config terminal第二步:指定欲配置的接口。
Switch(config)# interface interface-id第三步:配置端口带宽控制。
其中,input/output表明在输入和输出方向应用该带宽限制,通常情况下,应当进行双向限制。
access-group acl-index用于定义使用该带宽限制的访问列表。
bps用于定义限制带宽,以bps为单位,并采用8 kbps的增量。
burst-normal用于定义所允许的普通突发速率,burst-max用于定义所允许的'最大突发速率。
conform- action conform-action用于指定在规定最大带宽时所执行的操作,通常为transmit,即允许发送。
exceed-action exceed-action则用于指定在规定最大带宽时所执行的操作,通常为drop,即丢弃。
Switch(config-if)# rate-limit {input | output} [access-group acl-index] bps burst-normal burst-max conform-action conform-action exceed-action exceed-action第四步:返回特权配置模式。
Switch(config-if)# end第五步:显示并校验该接口当前的配置。
access-list 101 permit ip any anyclass-map match-all 1Mmatch access-group 101policy-map 1Mclass 1Mpolice 20000 8000 exceed-action dropinterface f0/0service-policy input 1Mservice-policy output 1M端口带宽限制为1M,测试下载速度100K左右.CISCO2811路由器限速在Cisco设备中,只有支持思科快速转发(CEF,Cisco Express Forward)的路由器或交换机才能使用rate-limit来限制流量,具体设置分三步1. 在全局模式下开启cef:configure terminalRouter(config)#ip cef2. 定义标准或者扩展访问列表(定义一个方向就可以了):Router(config)#access-list 111 permit ip 192.168.1.0 0.0.0.255 any3. 在希望限制的端口上进行rate-limit:Router(config)#interface FastEthernet 0/1Rounter(config-if)#rate-limit input access-group 111 2000000 40000 60000 conform-action transmit exceed-action drop这样我们就对192.168.1.0网段进行了限速,速率为2Mbps。
注意,是对整个网段,因为你定义的ACL就是针对整个网段的。
rate-limit命令格式:#rate-limit {input|output} [access-group number] bps burst-normal burst-max conform-action action exceed-action actioninput|output:这是定义数据流量的方向。
cisco2960交换机限速有网友这么问小编“cisco2960交换机怎么设置限速?”,店铺在网上搜索了一些资料,供大家参考。
cisco2960交换机限速命令方法一:接口下命令:bandwitch 10000,对接口下带宽设置为10M;方法二:access-list 10 permit 192.168.1.0//抓取流量,192.168.1.0为源地址的流量,使用permit any就是匹配所有流量class-map match-all 10M match access-group 10//匹配流量policy-map 10Mclass 10Mpolice 10000000 312500 exceed-action drop//针对匹配到的流量进行限速,速率为10M,后面的312500,是不允许超过的瞬时流量10M加这个,超出流量的行为是drop。
cisco2960交换机限速具体操作Switch# config tSwitch(config)# access-list 1 per anySwitch(config)# class-map match-all speed-limitSwitch(config-cmap)# match access-group 1Switch(config-cmap)# exitSwitch(config)# policy-map speed-limitSwitch(config-pmap)# cla speed-limitSwitch(config-pmap-c)#Switch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 10m 1000000 ex dr /限制带宽为10m,突发流量为1m/Switch(config)#int fa 0/1Switch(config-if)#service-policy input speed-limit以上内容来自互联网,希望您能喜欢。
交换机端口限速设置、交换机如何限制网速交换机端口限速设置、交换机要限制网速,该怎么办呢,那么交换机端口限速设置、交换机如何限制网速?下面是店铺收集整理的交换机端口限速设置、交换机如何限制网速,希望对大家有帮助~~交换机端口限速设置、交换机限制网速的方法一、通过交换机端口限速的方法来实现局域网网速控制和上网流量管理。
由于很多电脑都是连接在单位的交换机的端口上,因此控制交换机端口网速也就直接控制了电脑网速。
并且,当前企业交换机很多都是带网管功能的智能交换机,可以实现有效的端口网速限制。
设置方法:在交换机的“端口管理”这里,通常会找到“端口限速”,然后点击这里,就可以为交换机各个端口设置网速,同时还可以为不同端口设置不同的网速,这样对于一些重要的电脑,如服务器、经理电脑或另外接交换机的电脑设置较高的带宽,从而实现了网络资源的优化、合理分配,保证关键电脑或应用可以享受较高的网速,从而可以更加便捷地开展工作,让带宽真正为企业创造价值。
图:交换机端口限速设置但是交换机限制网速、分配带宽也面临着一些不足:设置网速较为复杂,尤其是对于一些核心交换机、三层交换机等,需要在不同VLAN的不同端口分别设置网速,并且有些交换机还是基于命令来操作,从而不太合适一般网管员的需要;同时,交换机分配网速、限制局域网网速一般只能限制在一个固定的值,对于电脑在某些情况下需要较大带宽时,往往不能够灵活设置,从而不利于实现带宽的灵活限制。
此外,对于一些中小型企业,由于很多采用普通的二层交换机,常常没有端口限速的功能,因此不利于实现网速控制。
最后,由于交换机无法有效阻止局域网P2P软件的使用,尤其是迅雷、BT、电驴、PPS、PPlive等网络电视软件,因此即便限制了网速,也无法从根源上消除局域网网速被某些电脑过量占用的情况发生,不能从根源上治理局域网网络资源捉襟见肘的情况。
二、通过局域网网速分配软件、局域网网速监控软件来实现局域网网速控制。
在办公内网使用思科catalyst3560对vlan进行限速的方法在办公内网使用思科catalyst 3560对vlan进行限速的方法一、背景及需求因有人大量使用网络资源进行下载、在线视频等操作,我公司办公内网经常发生网络丢包严重,出口带宽占满等问题,严重影响了办公网络的正常使用。
经过分析论证,解决上述问题的根本办法是对非工作网络资源的使用进行限制。
我公司现在有核心交换机思科catalyst 3560交换机,其功能方面无法从根本上禁止网络中使用BT,迅雷,电驴等下载工具进行下载,以及使用在线视频工具进行在线视频浏览等操作。
但思科catalyst 3560交换机可以对vlan进行限速。
可以将vlan,例如vlan 180的IP地址段192.168.180.0/25进行限速。
将其下载速度限制为1Mb/s,2Mb/s,……等。
此种限速的优缺点对比如下:优点:1、可能根据各个vlan所属部门的特点进行分别限速,操作性强。
2、通过配置实现限速,可以随时调整,管理便捷。
缺点:1、无法从根本上禁止网络中使用BT,迅雷,电驴等下载工具进行下载,以及使用在线视频工具进行在线视频浏览等操作。
2、对网络管理人员cisco 操作知识要求较高二、思科catalyst 3560对vlan进行限速的步骤及命令第一步:开启思科catalyst 3560的IP路由功能, 操作命令如下:coreSwitch(config)#ip routing第二步:使用ACL(访问控制列表)定义需要限制下载速度的vlan的IP段,操作命令如下:coreSwitch(config)#ip access-list extended acl-180coreSwitch(config)10 deny ip 192.168.0.0 0.0.255.255 192.168.180.0 0.0.0.127coreSwitch(config)20 deny ip 172.16.0.0 0.15.255.255 192.168.180.0 0.0.0.127coreSwitch(config)30 permit ip any 192.168.180.0 0.0.0.127第三步:定义并且配置class-map,操作命令如下:coreSwitch(config)#class-map class-vlan88coreSwitch(config)Match access-group name acl-180第四步:定义并且配置policy-map,操作命令如下:coreSwitch(config)#policy-map policy-vlan180coreSwitch(config-pmap)#class class-vlan180coreSwitch(config-pmap)#police 3000000 100000 exceed-action drop 第五步:将policy-map应用到相应的端口上,操作命令如下:coreSwitch(config)#int gi 0/48coreSwitch(config)service-policy input policy-vlan180三、确定思科catalyst 3560对vlan进行限速的效果上述操作将vlan180的IP地址段192.168.180.0/25下载速度限制到了3Mb/s。
interface Serial1clock rate 100no shutip address 1.1.1.1 255.255.255.252service-policy output nimokakaPSClass-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map1、管理方便,在已有的基础上增加一个修改进行平滑的过度。
2、允许用户在同一个class map里分别使用匹配所有(match-all)和匹配任何(match-any)。
比如4个匹配标准:A、B、C和D。
现在想让class map 匹配A,或匹配B,或同时匹配C 和D,就可以使用class map的嵌套:创建一个新的class map,定义为匹配所有(match-all)新标准为匹配E即同时匹配C和D;然后定义另一个匹配任何(match-any)的class map,去匹配A,或B,或E(即同时匹配C 和D)。
实例3、交换机QoS的配置方法(cisco3550/3560、cisco3750)(一)配置流量分类和策略1.全局#class-map [match-all(默认:完全符合)/Match-any] <class-name>―――(建立一个流量分类的策略)2.Map#match access-group <ACL#>――――――(使用ACL进行流量分类,可以重复配置)copyright 3.Map#match input-interface <接口>――――――(基于接口进行流量分类)4.Map#match vlan <#>――――――――――――(基于vlan进行流量分类)5.Map#match protocol <arp/cdp/ip/vofr/bridge>……――――――――(基于协议进行流量分类)(二)定义策略1.全局#policy-map <name> ――――――――――――(建立一个策略文件)2.Pm#class <class-name>―――――――――――(对定义好的分类流量作策略)3.Pm-c#bandwidth <值/百分比> ――――――――――――――(用于设置权值*占用接口的带宽比例)4.Pm-c#set ip precedence <0-7> ―――――――――――――(设置marking值)5.Pm-c#set cos……6.Pm-c#set dscp……(三)加载策略1.接口#service-policy <input/output> <P-name> ――――――――――(在接口上加载策略)(四)全局#mls qos ――――――――――――――――――――――(打开开QoS功能)精.英`学`习.网(五)接口#mls qos trust <dscp/cos/ip-precedennce> ――――――(在接口上设置信任状态和信任边界,一旦接口上收到相应Marking的值,则根据策略进行处理)八.显示命令(一)#show class-map <map name>(二)#show policy-map <map name>(三)#show policy-map interface <接口> <output/input> ――――――――――(显示接口加载的策略)实例4、交换机端口限速的配置方法(cisco3550/3560、cisco3750)mls qos!class-map match-all IPclass ―――――――――――――――――所有抓取所有流量match ip dscp 0!!policy-map rate-256Kclass IPclasspolice 256000 20000 exceed-action droppolicy-map rate-512Kclass IPclasspolice 512000 20000 exceed-action droppolicy-map rate-2Mclass IPclasspolice 2096000 200000 exceed-action drop精|英|学|习|网policy-map rate-6Mclass IPclasspolice 6296000 600000 exceed-action droppolicy-map rate-4Mclass IPclasspolice 4200000 300000 exceed-action droppolicy-map rate-800Mclass IPclasspolice 800000000 800000 exceed-action drop ―――定义policy-map,800M开始延时增加,到达800.8M后开始丢弃(丢包)interface FastEthernet0/22service-policy input rate-256K ―――――――――――――――――――应用policy到交换机端口上service-policy output rate-256K精.英.学.习.网-本文章转自精英学习网(),详细出处参考:/wangluoyunyong/2010/1021/qea_3.html网站地图|【设为首页】【加入收藏】-主页软件精英系统精英网络精英教育精英设计精英考试精英游戏精英文学生活手机影视教程搜索站内搜索搜索热门标签:诚征下功夫真用真信真懂真学思维激活隐忧谈谈当前位置: 主页> 网络精英> 网络运用> 思科交换机上QOS限速问题(3)时间:2010-10-21 13:04来源:未知作者:ぇ一枝独秀き点击:422次interface Serial1 clock rate 100 no shut ip address 1.1.1.1 255.255.255.252 service-policy output nimokaka PS Class-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map 1、管理方便,在-interface Serial1clock rate 100no shutip address 1.1.1.1 255.255.255.252service-policy output nimokakaPSClass-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map1、管理方便,在已有的基础上增加一个修改进行平滑的过度。
cisco交换机限速思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco交换机怎么限速?店铺为大家分享了具体操作方法,供大家参考!cisco交换机限速参考以下命令:登录交换机telnet 192.168.145.x4.2启用全局QOSmxxxxx3750(config)#mls qosmxxxxx3750(config)#ip access-list extended acl145-to-134 mxxxxx3750(config-ext-nacl)#permit ip host 192.168.145.12 host 192.168.134.12mxxxxx3750(config)#class-map map145-to-134mxxxxx3750(config-cmap)#match access-group name acl145-to-134mxxxxx3750(config)#policy-map map145-to-134mxxxxx3750(config-pmap)#class map145-to-134mxxxxx3750(config-pmap-c)#trust dscpmxxxxx3750(config-pmap-c)#police 10000000 1000000 exceed-action dropinterface GigabitEthernet1/0/25mxxxx3750(config-if)#service-policy input map145-to-134 25口是光纤口,是2960等二层交换机连3750的trunk口,所以要在此端口作控制4.3应用qos后,情况见下图,从图上的参数看,传输速度为1.13MB 每秒,基本上等于QOS作的10MB每秒的控制。
4.4那,应用QOS后,是不是对192.168.145.12这台电脑访问其它网段产生影响呢,我们再从145.12向其它网段的服务器拷同样的视频,看看效果。
cisco 端口限速推荐文章如何在cisco路由器上做端口映射热度:如何在cisco2811路由器上配置端口映射热度: cisco端口怎么设置热度: cisco端口限速热度: cisco交换机端口限速热度:关于网友问到cisco 的端口限速。
店铺整理了相关资料,供您参考。
具体步骤:限速方式1: rate-limit例:对GigabitEthernet 3/2端口上下行均限速为 10Mbpsinterface GigabitEthernet 3/2 //用户接口rate-limit input 10000000 1000 2000 conform-action drop exceed-actionrate-limit output 10000000 1000 2000 conform-action drop exceed-action限速方式2:service-policy例对对GigabitEthernet 3/2接口中传送的某一段IP( 192.168.0.0 0.0.0.31) 上下行均限速为 100MbpsExtended IP access list 112permit ip any 192.168.0.0 0.0.0.31deny ip any anyExtended IP access list 113permit ip 192.168.0.0 0.0.0.31 anydeny ip any anyclass-map match-all Test-upmatch access-group 113class-map match-all Test-downmatch access-group 112endCisco 3550 QOS 端口限速配置PC1接在Cisco3550 F0/1上,速率为1M;PC2 接在Cisco3550 F0/2上,速率为2M;Cisco3550的G0/1为出口。
以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽.
为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况:
思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备)
测试方法在3560及6509上分别起ftp进行测速
重点来了,来说说6509上的命令吧:
mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action drop
mls qos
class-map match-any test_limite
match access-group name test_addr
!
!
policy-map rate-limit-uplink
class test_limite
police aggregate test
ip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl)
permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A)
permit ip x.x.x.x 0.0.0.3 any
permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B)
permit ip x.x.x.x 0.0.0.3 any
inter f0/1
ip addre x.x.x.x 255.255.255.252
service-policy input test_uplink限制上传
inter f0/2
ip addre x.x.x.x 255.255.255.252
service-policy input test_uplink限制上传
inter g0/47
service-policy input rate-limit-uplink限制下载
经过测试,这个方案成功了!!哈哈,庆祝庆祝,有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做
其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了班上最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。