二层交换机的qos限速
- 格式:docx
- 大小:29.26 KB
- 文档页数:1
cisco qos限速cisco qos限速有网友这么问小编“cisco qos限速怎么设置?”,店铺在网上搜索了一些资料,供大家参考。
qos介绍在Cisco IOS 系统上作QOS,一般要有以下五步:1、启用全局qos2、设置ACL匹配的流量3、设置一个class-map,来匹配第二步设置的ACL4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略5、将policy-map应用到相应的接口上解注:1、交换机默认情况下qos是disable,所以在应用qos时,必须先启用它,可以在全局模式下启用,命令为:switch(config)#mls qos,查看交换机qos状态可用show mls qos2、定义一条ACL,这条ACL可以是标准的,可以是扩展的,可以是命名的,1-99是标准ACL命名列表,100以上是扩展的ACL命名列表,个人喜欢用自定义ACL,除了精确外,也最明了。
3、class map是一个分类表,它要包含某条ACL。
具体格式为switch (config)#class-map [match-all|match-any] {map-name} 交换机默认的策略为match-all,匹配所有,所以命令可以简化为switch (config)#class-map map145-to-134match-any,表示至少符合一个条件4、protocal map,定义一个策略表,这个策略要包含第三步定义的class表,并且限制的带宽要在此明确指定5、进入接口视图,应用策略,接口一般指端口,不能在vlan接口去应用QOS。
这里要注意数据流有入,出之分,在应用时要注意,数据是从哪到哪里,否则控制无效,如果实在是不清楚数据流走向,可以在IN方向和OUT方向作双向控制。
注意一点:应用QOS时,要弄清一个概念,那就是QOS机制不能与flowcontrol(流控制)功能共存在同一个端口上,交换机端口是10/100/1000,所以有些场景,在交换机的端口上会简单应用flowcontrol命令来进行限速。
思科交换机端口限速总结交换机端口限速总结可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco2960系列交换机。
在这之后的大多数国内的标准二层交换机都可以做多限速,精确度基本能达到1Mbps,比如中兴的标准二层,H3C的标准二层都可以做到。
老式的CISCO标准二层交换机例如2950类的交换也可以做到限速,但是精确度只能达到10Mbps。
2950G 的交换和2950为EI型的交换没有太大的限速区别,因为限速和IOS有关系,2950系列的交换IOS版本一般都是在9.0左右,最新的2960系列交换机IOS版本在12.2左右,高版本的IOS提供了更强的系统功能。
下面针对一些限速的方法进行总结:PC1接在Cisco3550F0/1上,速率为1M;PC1接在Cisco3550F0/2上,速率为2M;Cisco3550的G0/1为出口。
PC是直接接在三层交换机端口的,意思就是说限制的是三层交换机端口的上下行流量控制,同理,如果三层交换机端口不是接PC,而是一个二层交换机,那么可以对下层的设备进行上联限速。
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
因此所有PC的下载速率的限制都应该定义。
在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOSSwitch(config)#mls qos//在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list10permit10.10.1.00.0.0.255//控制pc1上行流量Switch(config)#access-list100permit any10.10.1.00.0.0.255//控制pc1下行流量Switch(config)#access-list11permit10.10.2.00.0.0.255//控制pc2上行流量Switch(config)#access-list111permit any10.10.2.00.0.0.255//控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)#class-map user1-up//定义PC1上行的类,并绑定访问列表10Switch(config-cmap)#match access-group10Switch(config-cmap)#exitSwitch(config)#class-map user2-upSwitch(config-cmap)#match access-group11//定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)#exitSwitch(config)#class-map user1-downSwitch(config-cmap)#match access-group100//定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)#exit Switch(config)#class-map user2-downSwitch(config-cmap)#match access-group111//定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)#exit4、定义策略,把上面定义的类绑定到该策略Switch(config)#policy-map user1-up//定义PC1上行的速率为1MSwitch(config-pmap)#class user1-upSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config)#policy-map user2-up//定义PC2上行的速率为2MSwitch(config-pmap)#class user2-upSwitch(config-pmap-c)#trust dscpSwitch(config)#policy-map user-down//定义PC1下行的速率为1MSwitch(config-pmap)#class user1-downSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config-pmap-c)#exitSwitch(config-pmap)#class user2-down//定义PC2下行的速率为2MSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police20480001024000exceed-action dropSwitch(config-pmap-c)#exit5、在接口上运用策略Switch(config)#interface f0/1//进入PC1端口上联交换机端口配置模式Switch(config-if)#service-policy input user1-up//绑定PC1上行策略为user1-upSwitch(config)#interface f0/2//进入PC2端口上联交换机端口配置模式Switch(config-if)#service-policy input user2-up//绑定PC2上行策略为user2-upSwitch(config)#interface g0/1//进入交换机上联千兆端口配置模式Switch(config-if)#service-policy input user-down//绑定交换机上联端口策略为user-down利用三层交换中的strom-control(风暴控制)功能,该功能是基于端口控制单播\多播\组播,可以精确到0.01%,但是一个近似值。
24口全千兆交换机二层和三层性能测试2010-01-07 14:08 佚名赛迪我要评论(0)字号:T | T3层24口全千兆交换机测试包括上海贝尔阿尔卡特的OmniSwitch 6800-24、安奈特的AT-9924T/4SP、D-Link的DGS-3324SR和SMC的TigerStack 8724ML324口全千兆交换机。
AD:24口全千兆交换机二层和三层性能测试,24口全千兆交换机最近出现了很多问题,专家日前表示:QoS保证了在端口发生拥塞的情况下,高优先级数据得到优先处理,它对于24口全千兆交换机带宽不足的网络提高利用率十分有意义。
三层竞技篇3层24口全千兆交换机测试包括上海贝尔阿尔卡特的OmniSwitch 6800-24、安奈特的AT-9924T/4SP、D-Link的DGS-3324SR和SMC的TigerStack 8724ML324口全千兆交换机。
我们测试了3层24口全千兆交换机的2/3层转发性能以及QoS。
2层转发性能测试在此项测试中,我们使用24口全千兆交换机的全部24个端口做全网状测试,我们测试了24口全千兆交换机64、512和1518字节下丢包率、吞吐量和延迟。
丢包率和吞吐量的测试时间为120秒,延迟测试结果选用时间为60秒90%负载下的测试结果。
从测试结果来看,绝大多数24口全千兆交换机都达到了零丢包及各字节下100%吞吐量的目标,只有SMC的TigerStack 8724ML3在1518字节下有0.12%的丢包,并达到了97.7%的吞吐量。
测试结果见表6。
3层转发性能测试在3层转发性能测试中,我们配置的24口全千兆交换机建立了24个VLAN,每个VLAN都分别包括一个端口,每个VLAN的IP地址和子网掩码从1.0.0.1/255.255.255.0至24.0.0.1/255.255.255.0。
在测试仪端,每个端口对应VLAN设置了网关地址及接口地址,每个VLAN设置了4个主机地址。
⽹络设备规划、配置与管理读书笔记(6)-交换机概述之交换机的主要参数交换机的主要参数 2.4.1三层交换机的主要参数 1、转发速率 转发速率也叫吞吐量,是指在不丢包的情况下,单位时间内通过的数据包数量。
它是三层交换机⾥⼀个重要参数,标志着交换机的具体性能。
三层交换机应当能够实现线速交换,即交换速度达到传输线上的数据传输速度,从⽽实现⽹络的⽆阻塞传输,要求: 吞吐量(Mpps)=万兆端⼝数量×14.88Mpps+千兆端⼝数量×1.488Mpps+百兆端⼝数量×0.1488Mpps 2、背板带宽 背板带宽是交换机接⼝处理器总线间所能吞吐的最⼤数据量。
就像⽴交桥所拥有的车道的总和。
由于所有端⼝间的通信都需要通过背板完成,所以背板提供的带宽,也就成为端⼝并发通信的瓶颈。
提供的背板带宽越⼤,提供给各端⼝的可⽤带宽就越⼤,数据交换速度也就越快。
若实现⽹络的全双⼯⽆阻塞传输,必须满⾜最⼩背板带宽要求: 背板带宽=端⼝数量×端⼝速率×2 3、可扩展性 三层交换机往往被⽤作核⼼层或汇聚层交换机,需要适应各种复杂的⽹络环境,因此可扩展性就尤其重要。
可扩展性包括两个⽅⾯: 插槽数量 模块类型(LAN接⼝模块、WAN接⼝模块、ATM接⼝模块、扩展功能模块等) 4、系统冗余 三层叫换机作为⽹络核⼼或者⾻⼲,其⼯作的稳定性直接决定⽹络的稳定性,⽽部件的物理损坏⼜是⽆法避免的,因此交换机的部件冗余⾮常重要。
⼀般情况下,电源模块、管理引擎是必须提供冗余⽀持的。
从⽽减少关键业务数据和服务的中断。
图为Cisco Catalyst 4507R交换机 5、管理功能 交换机的管理功能(Management)是指交换机如何控制⽤户访问交换机,以及⽤户对交换机的可视程度如何。
三层交换机必须⽀持SNMP协议,并且提供友好的设备管理界⾯。
除了可以由⼚商提供的⽹管软件管理外,还必须能够被第三⽅管理软件进⾏远程管理,实现与其他⽹络设备的统⼀管理,降低管理成本、减化管理操作。
TCL通讯二层网管型交换机常用功能设置方法(目前适用机型:S4108M、S2916F1、S2924F1、S2924F2、S2924G2)一、进入交换机1、通过CONSOLE口进入:设置速率:9600 数据位:8 奇偶校验:无停止位:1 数据流控:无。
设置正确后,开机显示类似如下界面:POST version 2.00==> enter ^C to abort booting within 3 seconds ......booting ......Start to run system initialization task.[System Configuration]Company Name : TCLCOMMModel Name : S2916F1Board Name : Rev1.20MAC Address : 00-0E-1F-57-14-91TCL Telecommunication Equipment (Huizhou) Co. Ltd.Firmware version: V3.03Press <ENTER> key to start.回车后输入默认用户名:admin,默认密码:123;输入enbale进入特权模式。
如果忘记用户名和密码,则用特权用户名:tcl,特权密码:MAC地址后6位(启动界面有显示交换机MAC地址)2、TELNET进入:将PC配置和交换机一个网段,交换机出厂默认IP是192.168.2.248,在DOS窗口下输入TELNET 192.168.2.248,Default user:admin Default password:123。
输入enbale进入特权模式。
3、Web界面:将PC配置和交换机一个网段,交换机出厂默认IP是192.168.2.248,在IE地址栏下输入192.168.2.248, Default user:admin Default password:123。
二层网管交换机TL-SG3109/TL-SL3452用户手册Rev2.0.21910040113声明Copyright © 2010 深圳市普联技术有限公司版权所有,保留所有权利未经深圳市普联技术有限公司明确书面许可,任何单位或个人不得擅自仿制、复制、誊抄或转译本书部分或全部内容。
不得以任何形式或任何方式(电子、机械、影印、录制或其他可能的方式)进行商品传播或用于任何商业、赢利目的。
为深圳市普联技术有限公司注册商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
本手册所提到的产品规格和资讯仅供参考,如有内容更新,恕不另行通知。
除非有特殊约定,本手册仅作为使用指导,本手册中的所有陈述、信息等均不构成任何形式的担保。
目录物品清单 (1)WEB界面用户手册 (2)第1章开始 (4)1.1使用TP-LINK内置WEB界面前所需的配置 (4)1.2启用TP-LINK内置WEB界面 (6)1.3理解TP-LINK内置WEB界面 (7)1.3.1设备表示 (8)1.3.2使用内置WEB界面管理按钮 (8)1.4页面和表单的使用 (9)1.4.1添加配置信息 (9)1.4.2修改配置信息 (9)1.4.3删除配置信息 (10)1.5设备复位 (10)1.6从设备上注销登录 (11)第2章配置设备信息 (12)第3章配置系统时间 (13)3.1配置夏令时时间 (13)3.2配置SNTP (17)3.2.1SNTP概述 (17)3.2.1.1检测单播时间信息 (18)3.2.1.2检测任意播时间信息 (18)3.2.1.3检测广播时间信息 (18)3.2.2定义SNTP全局设置 (18)3.2.3配置SNTP认证 (19)3.2.4定义SNTP服务器 (21)3.2.5定义SNTP接口设置 (22)第4章配置系统日志 (24)4.1定义一般日志属性 (24)4.2查看内存日志 (25)4.3查看闪存日志 (26)4.4定义系统日志服务器 (27)第5章设备安全配置 (29)5.1管理安全配置 (29)5.1.1认证方法配置 (29)5.1.1.1定义访问配置文件 (29)5.1.1.2定义配置文件规则 (32)5.1.1.3定义认证配置文件 (34)5.1.1.4映射认证配置文件 (36)5.1.1.5TACACS+主机设置 (38)5.1.1.6RADIUS服务器设置 (40)5.1.2密码配置 (42)5.1.2.1设定本地用户 (42)5.1.2.2设定连接密码 (43)5.1.2.3设定启用密码 (44)5.2网络安全配置 (45)5.2.1网络安全概述 (45)5.2.1.1基于端口的认证 (45)5.2.1.2基于端口的高级认证 (45)5.2.2定义网络认证属性 (46)5.2.2.1定义端口认证属性 (47)5.2.2.2配置多台主机 (49)5.2.2.3定义认证主机 (50)5.2.3配置流量控制 (51)5.2.3.1管理端口安全 (51)5.2.3.2启用风暴控制 (53)第6章定义IP地址 (55)6.1定义IP地址 (55)6.1.1定义IP地址 (55)6.1.2定义默认网关 (57)6.1.3定义DHCP地址 (57)6.1.4设定ARP (58)6.2定义域名系统 (60)6.2.1定义DNS服务器 (60)6.2.2配置主机映射 (62)第7章接口配置 (63)7.1配置端口 (63)7.2配置链路聚合组(LAG) (66)7.2.1定义LAG成员 (66)7.2.2配置LACP (68)7.3配置VLAN (69)7.3.1定义VLAN属性 (70)7.3.2定义VLAN成员组 (71)7.3.3定义VLAN接口 (73)7.3.4GARP配置 (74)7.3.5定义GVRP (76)第8章定义传输数据库 (78)8.1静态地址配置 (78)第9章配置生成树协议 (81)9.1经典STP配置 (81)9.1.1定义STP属性 (81)9.1.2STP接口设置 (83)9.2快速STP配置 (85)9.3多重STP配置 (88)9.3.1定义MSTP属性 (88)9.3.2配置MSTP实例 (89)9.3.3配置MSTP VLAN实例 (90)9.3.4配置MSTP接口 (91)第10章配置组播转发 (94)10.1启用IGMP侦听 (94)10.2定义组播组 (96)10.3定义全部组播发送属性 (98)第11章配置SNMP管理 (100)11.1SNMP版本1和版本2c (100)11.2SNMP版本3 (100)11.3定义SNMP安全性 (101)11.3.1定义SNMP全局参数 (101)11.3.2定义SNMP视图 (102)11.3.3定义SNMP组 (103)11.3.4定义SNMP组成员 (104)11.3.5定义SNMP团体 (107)11.3.5.1SNMP团体基本表 (107)11.3.5.2SNMP团体高级表 (108)11.4.1定义SNMP报告属性 (109)11.4.2定义报告过滤 (110)11.4.3定义报告接收 (111)11.4.3.1SNMPv1,2通知接收设备 (111)11.4.3.2SNMPv3通知接收设备 (112)第12章配置服务质量 (114)12.1服务质量概述 (114)12.1.1映射到队列 (115)12.1.2QoS模式 (116)12.1.2.1基本QoS模式 (116)12.1.2.2高级QoS模式 (117)12.2启用服务质量 (117)12.2.1启用服务质量 (117)12.2.2定义队列 (119)12.3队列映射 (119)12.3.1映射CoS值到队列 (120)12.3.2映射QoS值到队列 (120)第13章管理系统文件 (122)13.1下载系统文件 (122)13.1.1下载类型 (123)13.1.2Firmware下载 (123)13.1.3配置下载 (123)13.2上传系统文件 (124)13.2.1上传类型 (124)13.2.2软件文件上传 (124)13.2.3配置上传 (125)13.3使用映像文件 (125)13.4复制系统文件 (126)第14章设备诊断 (127)14.1配置端口镜像 (127)14.2查看所有电缆测试 (129)14.3查看光收发器 (129)第15章查看统计信息 (131)15.1查看接口统计信息 (131)15.1.1查看接口统计信息 (131)15.1.2查看以太网类统计信息 (132)15.1.3查看GVRP统计信息 (134)15.1.4查看EAP统计信息 (135)15.2RMON统计的管理 (137)15.2.1查看RMON统计信息 (137)15.2.2配置RMON历史记录 (139)15.2.2.1定义RMON历史记录控制 (139)15.2.2.2查看RMON历史记录表 (140)15.2.3配置RMON事件 (142)15.2.3.1设置RMON事件控制 (142)15.2.3.2查看RMON事件日志 (143)15.2.4定义RMON警报 (144)附录术语表 (147)交换机初始配置指南 (157)第1章交换机初始配置 (158)1.1配置终端 (158)1.2安装步骤 (158)1.3启动交换机 (159)1.4配置总览 (160)1.4.1初始配置 (161)1.4.1.1静态IP与子网掩码 (161)1.4.1.2给默认VLAN分配静态IP地址 (162)1.4.1.3用户名 (163)1.4.1.4SNMP团体名称 (164)1.5高级配置 (165)1.5.1从DHCP服务器上获取IP地址 (165)1.5.2从BOOTP服务器获取IP地址 (166)1.5.3安全管理和密码设置 (167)1.5.3.1设置安全密码 (167)1.5.3.2设置初始控制台(Console)密码 (167)1.5.3.3设置初始Telnet密码 (167)1.5.3.4设置初始SSH密码 (168)1.5.3.5设置初始HTTP密码 (168)1.5.3.6设置初始HTTPS密码 (168)1.6使用启动菜单 (169)1.6.1软件下载 (170)1.6.1.1通过TFTP服务器来下载软件 (170)1.6.1.2通过Xmodem协议来下载软件 (172)1.6.2擦除闪存文件[选项2] (173)1.6.3密码恢复[选项3] (173)1.6.4进入诊断模式[选项4] (174)1.6.5设置终端波特率[选项5] (174)物品清单小心打开包装盒,检查包装盒里应有的配件:¾一台交换机¾一根交流电源线¾带有DB-9连接器的串口线¾一套《用户手册》及光盘¾一张保修卡¾两个用来将交换机固定在机架上的L型支架及其它配件如果发现包装箱内有任何物品的缺失或损坏,请立即与销售该产品的经销商或者与最近的本公司的销售人员联系。
交换机QOSmls qos // 在交换机上启用QOS交换机的分类、标记、管制 2950、3550型默认情况下,一台激活了QOS特性的交换机的默认动作是不信任边缘设备,并且任何进入该交换机的帧将其cos重写为最低优先级0。
如果你信任你的边缘设备,不想对其所设置的cos做改动,哪么要做以下配置:配置入站信任:SW1(config-if)#mls qos trust cos //信任接口进来流量的COS值,不做改动SW1(config-if)#mls qos cos default-cos //为接口设置一个默认COS值,在没有配置信任的情况下,所有进来的包都将被给予这个值。
SW1(config-if)#mls qos cos override //本命令将接口进来的所有流量COS都设为默认值。
这条命令和任何mls qos trust 命令不能同时存在默认情况下,交换机在进行QOS处理时,会使用内部DSCP值重新标记所有的分组,在没有设置入口信任的情况下,所有分组的优先级都会被设为0。
当外部进来的流量有三层标记时,如果想继续保留原有的标记不变。
可以通过开启信任入站分组来实现。
交换机会将外部进来的分组原有的标记映射到内部DSCP上。
这样,在使用内部DSCP值重标记以后,每一个分组其实还是原有的标记不变。
(详见下面默认映射表)如果你想改写入站分组的三层标记,还可以手工进行映射,将入站分组的优先级重新标记为另一个DSCP值,而不用默认的映射。
(注意,是真正地改变了原有的标记)SW1(config-if)#mls qos trust dscp //信任DSCP,根据收到的DSCP值来设置内部的DSCP值SW1(config-if)#mls qos trust ip-precedence //基于收到的包的IP优先级来设置内部的DSCPSW1(config-if)#mls qos trust cos //基于收到的包的COS来设置内部的DSCPSW1(config-if)#mls qos trust device cisco-phone默认映射表:COS/IP DSCP0 01 82 163 244 325 406 487 56手工配置映射修改:mls qos map cos-dscp 0 8 16 24 32 46 48 56 //手工配置将进入包的每一个COS值映射到内部的DSCP上mls qos map dscp-cos 2 5 8 to 0 //将多个DSCP值映射为一个COS值mls qos map ip-prec-dscp 0 8 16 24 32 40 48 56还可以将外部进入包的DSCP值映射到内部的一个不同的DSCP值上,这个叫DSCP突变mls qos map dscp-mutation DIFFSERV1-TO-DIFFSERV2 18 to 8int f0/1mls qos trust dscpmls qos dscp-mutation DIFFSERV1-TO-DIFFSERV2也可以使用CBMARKING为交换机某一接口进来的流量分类并设置优先级:例一:在F0/1接口为VOIP流量设DSCP为50access-list 100 permit udp any any range 16384 32767class-map VOIPmatch access-group 100policy-map DSCPclass VOIPset ip dscp 50int f0/1service-policy input DSCP总结:1、交换机默认如果没开MLS QOS,不对IP包做任何处理2、交换机开启了MLS QOS,默认不信任所收到包的原有标记,会将所有标记重写为03、开启MLS QOS后,如果又开启了信任,交换机会用内部DSCP值重新标记IP包4、如果在接口开启了mls qos trust cos,则交换机信任原有包的二层COS,并根据COS在映射表中找到对应的内部DSCP值来改写三层TOS,这也就是COS到TOS的映射。
∙MyPower S3200系列千兆智能网管型交换机∙产品类型:交换机∙产品概述MyPower S3200系列网管型交换机外观图MyPower S3200系列千兆智能网管型交换机是迈普公司针对企业网中心LAN以及IP城域网小区汇接,自主研发的高性能台式二层以太网交换产品。
SM3200-26T-AC提供24个千兆电接口,4个千兆SFP光接口,2个千兆电接口;SM3200-50T-AC提供48个千兆电接口,4个千兆SFP光接口,2个千兆电接口;MyPower S3200系列网管型交换机能在第二层上实现线速以太数据帧的转发,并具有完善的QoS、组播能力。
具备完善的QoS、VLAN增强功能以及迈普特有的相关安全功能,满足用户安全性要求。
能够帮助客户轻松实现千兆到桌面,能满足企业网、IP城域网视频、音频高优先级数据及其它特定数据对交换机的特定需要,能将需要转发到核心网的数据汇聚后传到核心网,可以为企业网中心、IP城域网、小区汇聚提供低成本、高性能、扩展性强、管理简单的解决方案。
产品特征∙全面的二层协议支持∙灵活的VLAN隔离功能∙完善的安全策略∙强大的访问控制能力∙丰富的QoS机制∙强大的网络管理功能,支持SNMP、WEB、TELNET等管理方式全面协议支持提供如IEEE 802.3、IEEE 802.3x、IEEE 802.3ab、IEEE 802.3u、IEEE 802.ad、IEEE 802.1d、IEEE 802.1W、IEEE 802.1q等协议支持。
灵活的VLAN隔离功能支持基于802.1Q的VLAN隔离功能,可在1~4094之间任意配置,并支持GVRP动态VLAN协议,使不同的业务、不同用户之间不能互访,保证了业务来往数据的保密性,提高整个网络系统的安全性,节省网络带宽。
Voice Vlan特性,可以将IP电话等终端加入voice vlan,为语音业务提供良好的QoS保障机制。
完善的安全策略提供用户权限/身份认证、端口安全、端口限速、端口监控、地址过滤、802.1X认证等多种安全策略,支持防ARP 攻击功能,为用户访问提供多种保护机制,有效保证用户的网络安全。
二层交换机的QOS限速
在二层交换机上做流量控制
需求:对172.16.12.241的下载进行限速
1.配置高级ACL
acl number 3000
rule 10 permit ip source 172.16.1.22 0 desti nation 172.16.12.241 0
2.配置防火墙接在交换机上的48号端口
in terface Ethernet1/0/48
traffic-limit in bou nd ip-group 3000 rule 10 640 burst-bucket 512
最终可实现IP 172.16.12.241的下载速度为640Kbps,也就是80K/s。
当你
需要对多个IP,做不一样的限速时,做多个ACL如3001, 3002。
在48号端口上再添加类似的配置,将640改为你想要的速度。
注意:此配置下的速度限制是全局的。
不能实现如开网页的80k,游戏120k,QQ300I这样的功能。
burst-bucket是缓存的意思,将超过640K的数据存到交换机的缓存里,当数据量超过1152K时,多的数据将被丢弃。