cisco交换机端口限速文档-整理(全)
- 格式:pdf
- 大小:304.99 KB
- 文档页数:18
以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽.为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况:思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备)测试方法在3560及6509上分别起ftp进行测速重点来了,来说说6509上的命令吧:mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action dropmls qosclass-map match-any test_limitematch access-group name test_addr!!policy-map rate-limit-uplinkclass test_limitepolice aggregate testip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl)permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A)permit ip x.x.x.x 0.0.0.3 anypermit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B)permit ip x.x.x.x 0.0.0.3 anyinter f0/1ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter f0/2ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter g0/47service-policy input rate-limit-uplink限制下载经过测试,这个方案成功了!!哈哈,庆祝庆祝,有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了班上最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。
interface Serial1clock rate 100no shutip address 1.1.1.1 255.255.255.252service-policy output nimokakaPSClass-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map1、管理方便,在已有的基础上增加一个修改进行平滑的过度。
2、允许用户在同一个class map里分别使用匹配所有(match-all)和匹配任何(match-any)。
比如4个匹配标准:A、B、C和D。
现在想让class map 匹配A,或匹配B,或同时匹配C 和D,就可以使用class map的嵌套:创建一个新的class map,定义为匹配所有(match-all)新标准为匹配E即同时匹配C和D;然后定义另一个匹配任何(match-any)的class map,去匹配A,或B,或E(即同时匹配C 和D)。
实例3、交换机QoS的配置方法(cisco3550/3560、cisco3750)(一)配置流量分类和策略1.全局#class-map [match-all(默认:完全符合)/Match-any] <class-name>―――(建立一个流量分类的策略)2.Map#match access-group <ACL#>――――――(使用ACL进行流量分类,可以重复配置)copyright 3.Map#match input-interface <接口>――――――(基于接口进行流量分类)4.Map#match vlan <#>――――――――――――(基于vlan进行流量分类)5.Map#match protocol <arp/cdp/ip/vofr/bridge>……――――――――(基于协议进行流量分类)(二)定义策略1.全局#policy-map <name> ――――――――――――(建立一个策略文件)2.Pm#class <class-name>―――――――――――(对定义好的分类流量作策略)3.Pm-c#bandwidth <值/百分比> ――――――――――――――(用于设置权值*占用接口的带宽比例)4.Pm-c#set ip precedence <0-7> ―――――――――――――(设置marking值)5.Pm-c#set cos……6.Pm-c#set dscp……(三)加载策略1.接口#service-policy <input/output> <P-name> ――――――――――(在接口上加载策略)(四)全局#mls qos ――――――――――――――――――――――(打开开QoS功能)精.英`学`习.网(五)接口#mls qos trust <dscp/cos/ip-precedennce> ――――――(在接口上设置信任状态和信任边界,一旦接口上收到相应Marking的值,则根据策略进行处理)八.显示命令(一)#show class-map <map name>(二)#show policy-map <map name>(三)#show policy-map interface <接口> <output/input> ――――――――――(显示接口加载的策略)实例4、交换机端口限速的配置方法(cisco3550/3560、cisco3750)mls qos!class-map match-all IPclass ―――――――――――――――――所有抓取所有流量match ip dscp 0!!policy-map rate-256Kclass IPclasspolice 256000 20000 exceed-action droppolicy-map rate-512Kclass IPclasspolice 512000 20000 exceed-action droppolicy-map rate-2Mclass IPclasspolice 2096000 200000 exceed-action drop精|英|学|习|网policy-map rate-6Mclass IPclasspolice 6296000 600000 exceed-action droppolicy-map rate-4Mclass IPclasspolice 4200000 300000 exceed-action droppolicy-map rate-800Mclass IPclasspolice 800000000 800000 exceed-action drop ―――定义policy-map,800M开始延时增加,到达800.8M后开始丢弃(丢包)interface FastEthernet0/22service-policy input rate-256K ―――――――――――――――――――应用policy到交换机端口上service-policy output rate-256K精.英.学.习.网-本文章转自精英学习网(),详细出处参考:/wangluoyunyong/2010/1021/qea_3.html网站地图|【设为首页】【加入收藏】-主页软件精英系统精英网络精英教育精英设计精英考试精英游戏精英文学生活手机影视教程搜索站内搜索搜索热门标签:诚征下功夫真用真信真懂真学思维激活隐忧谈谈当前位置: 主页> 网络精英> 网络运用> 思科交换机上QOS限速问题(3)时间:2010-10-21 13:04来源:未知作者:ぇ一枝独秀き点击:422次interface Serial1 clock rate 100 no shut ip address 1.1.1.1 255.255.255.252 service-policy output nimokaka PS Class-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map 1、管理方便,在-interface Serial1clock rate 100no shutip address 1.1.1.1 255.255.255.252service-policy output nimokakaPSClass-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map1、管理方便,在已有的基础上增加一个修改进行平滑的过度。
以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽.为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况:思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备)测试方法在3560及6509上分别起ftp进行测速重点来了,来说说6509上的命令吧:mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action dropmls qosclass-map match-any test_limitematch access-group name test_addr!!policy-map rate-limit-uplinkclass test_limitepolice aggregate testip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl)permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A)permit ip x.x.x.x 0.0.0.3 anypermit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B)permit ip x.x.x.x 0.0.0.3 anyinter f0/1ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter f0/2ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter g0/47service-policy input rate-limit-uplink限制下载经过测试,这个方案成功了!!哈哈,庆祝庆祝,有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了班上最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。
cisco 4507 端口限速公司的CISCO 4507已经稳定运行了多年,功能上也能满足我们的需求,但是其端口限速功能却不像其它的一些设备那样容易实现,店铺带教如何将网速收起来,自己偷偷用哦。
在Cisco IOS 系统上作QOS,一般要有以下五步:1、启用全局qos2、设置ACL匹配的流量3、设置一个class-map,来匹配第二步设置的ACL4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略5、将policy-map应用到相应的接口上即可。
具体操作:cisco交换机4507限速及下挂端口QOS1、cisco WS-C4507R-E(这款非常特殊,似乎没有qos命令)IOS:Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500e-ENTSERVICESK9-M), Version 12.2(54)SG1, RELEASE SOFTWARE (fc1)2、cisco WS-C4507RIOS: Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500-IPBASE-M), Version 12.2(31)SGA, RELEASE SOFTWARE (fc3)3、cisco WS-C3560-48PS (PowerPC405)IOS: Cisco IOS Software, C3560 Software (C3560-IPBASE-M), Version 12.2(25)SEE2, RELEASE SOFTWARE (fc1)4、cisco WS-C2960-48TC-L (PowerPC405)IOS: Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(50)SE4, RELEASE SOFTWARE (fc1)] 依实际需求做端口QOS:1.1:对于cisco WS-C4507R-E等IOS配置端口限速QOS时和3560.3550有几点不同,依某仪器工程实例说明1.1.1: 启用QOS:HYQCSWC2F01(config)#qos control-packets //当输入MLS QOS时不支持此种命令1.1.2: 创建控制IP流:HYQCSWC2F01(config)#access-list 10 permit 10.80.0.0 0.0.0.255 //上传流量(仅控制下载时不需要此列表10)HYQCSWC2F01(config)#access-list 100 permit ip any 10.80.0.0 0.0.0.255//下载流量1.1.3: 创建CLASS-MAPHYQCSWC2F01(config)#class map vlan_downHYQCSWC2F01(config-class)#match access-list 100HYQCSWC2F01(config-class)#exit1.1.4:创建POLICY-MAPHYQCSWC2F01(config)#policy-map downHYQCSWC2F01(config-pmap)#class vlan_downHYQCSWC2F01(config-pmap-c)#police 30000000 1000000 conform-action transmit exceed-action drop //小于3M流量,如果大于3M则,正常突发流为100000BYTES,小于3M传输,大于3M则丢弃.HYQCSWC2F01(config)# interface GigabitEthernet5/30switchport access vlan 80service-policy output down//此时已确认为端口G5/30下载流量控制在 3M.具体测试: 从\\10.161.464.4拷贝500M文件则可以看到2.0 以下为其它某仪器4507其它几个端口QOS的限速,可参考配置2.1:Policy Map downClass vlan_downpolice cir 3000000(BIT/S) bc 100000(BYTES)conform-action transmitexceed-action drop约下载不超过300K,上传未做(2):30000000 1000000此时下载小于3M(3): 4000000 100000 //见意一般在300—400K下载流量.此时下载小于400KPolicy Map downClass vlan_downpolice cir 4000000 bc 100000conform-action transmitexceed-action drop实际工程下载流测试:360KB/S3.0 对于4507下挂的3560.2960等3.1:对于4507下挂的3560等端口QOS在每个端口上做,除了上连口.3.2:对于4507下挂的3560,3550,同时3560,3550下挂2960,2950等,此时要注意,在3560,3550上做QOS时,是针对下挂2960,2950的总下载流量.并非像3560,3550直接PC.3.3:对于4507下挂的二层设备2960,2950等两个上连的,如果2960,2950能做,那么仅在两个上连口,控制下接PC的流量.依实际进行配置.3.4:通常QOS在2960上实施时,端口不支持QOS, POLICY-MAP 等,仅支持DSCP ,COS等.因此见意在三层做,控制下挂的总流量.以上内容代码很多,希望朋友们没有看晕了哈。
cisco2960端口限速的方法步骤思科(Cisco)路由器是一个集成多业务路由器,那么cisco路由器该怎么端口限速??有网友提到自己不会设置思科的设备,该怎么办?店铺在网上找了一些教程及命令,需要的朋友可以参考下。
以下是cisco2960路由器设置端口限速具体操作首先进入config模式开启QOSSwitch(config)#mls qos定义PC1的ACL,这里假设PC1的IP是192.168.1.1Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 //控制pc1下行流量定义类别,并绑定ACLSwitch(config)# class-map pc1-up //定义PC1上行的类,并绑定访问列表Switch(config-cmap)# match access-group 10Switch(config)# class-map pc1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100定义策略,将定义类绑定定义策略中Switch(config)# policy-map pc1-up //定义PC1上行的速率为1M,超过的丢弃Switch(config-pmap)# class pc1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config)# policy-map pc1-downSwitch(config-pmap)# class pc1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action drop最后在接口上进行应用Switch(config)# interface f0/1Switch(config-if)# service-policy input pc1-upSwitch(config)# interface g0/1Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里以上内容来自互联网,希望对大家有所帮助。
cisco端口限速思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco端口限速怎么设置?店铺为大家分享了具体操作方法,供大家参考!cisco端口限速参考以下步骤:假设PC1连接到交换机F0/1端口首先进入config模式开启QOSSwitch(config)#mls qos定义PC1的ACL,这里假设PC1的IP是192.168.1.1Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 //控制pc1下行流量定义类别,并绑定ACLSwitch(config)# class-map pc1-up //定义PC1上行的类,并绑定访问列表Switch(config-cmap)# match access-group 10Switch(config)# class-map pc1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100定义策略,将定义类绑定定义策略中Switch(config)# policy-map pc1-up //定义PC1上行的速率为1M,超过的丢弃Switch(config-pmap)# class pc1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config)# policy-map pc1-downSwitch(config-pmap)# class pc1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action drop最后在接口上进行应用Switch(config)# interface f0/1Switch(config-if)# service-policy input pc1-upSwitch(config)# interface g0/1Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里店铺分享了cisco端口限速的解决方法,希望大家喜欢。
cisco限速be推荐文章思科路由器限速怎么设置热度:cisco交换机限速热度:cisco 路由器怎么限速热度: cisco端口限速热度: cisco路由器配置限速热度:cisco限速be?怎么设置?最近有网友这样问小编。
店铺去网上搜索了相关资料,给大家奉上,希望大家喜欢。
Bc、Be分别是什么意思?如何选择Bc和Be?不同于Shaper,Policer不会缓存“超额”的Packet并在稍后进行转发。
Policer只会执行简单判断——转发或不转发。
由于Policer 没有缓存机制,最好的操作是配置适当的“extended burst(Be)”,避免过于“激烈”的丢包。
因此,需要了解Bc和Be值的意义,并保证数据速率能达到配置的CIR(如果Burst值太低,可能会使实际速率远低于设置的CIR)。
根据Router的一般缓存规则,可以大致确定Burst参数。
建议将Bc设置为【RTT*速率】,以便在拥塞时,可以容纳所有正在使用的的TCP连接的窗口。
cisco官方推荐公式:Bc(Byte) = CIR(bps) x 1.5 (s) / 8*1.5秒是典型的RTT值Be(Byte) =2 xBc(Byte)cisco路由器怎么针对某些ip限制速度1、设置ACLaccess-list 102 permit ip host 192.168.10.2 anyaccess-list 102 permit ip any host 192.168.10.2access-list 103 permit ip host 192.168.10.3 anyaccess-list 103 permit ip any host 192.168.10.32、定义类class-map match-all 102match access-group 102class-map match-all 103match access-group 1033、将类加入策略中policy-map xiansuclass 102police 1024000 128000 conform-action transmit exceed-action dropclass 103police 1024000 128000 conform-action transmit exceed-action drop4、将策略加入端口中interface FastEthernet0/0service-policy input xiansutestservice-policy output xiansutest针对某个网段进行限速(限定的是总带宽)(1)设置ACLaccess-list 110 permit ip 192.168.10.0 0.0.0.255 anyaccess-list 102 permit ip any 192.168.10.0 0.0.0.255(2)定义类class-map match-all 110match access-group 110(3)设置策略policy-map xiansu110class 110police 10240000 1280000 conform-action transmit exceed-action drop(4)将策略加入端口interface FastEthernet0/0service-policy input xiansu110service-policy output xiansu110以上内容来源互联网,希望对大家有所帮助。
cisco2960g端口限速装备首要介绍几点:关于思科2960系列沟通机(我用的是2960G 沟通机),它支撑QOS(关于一些不了解思科2960G沟通机是不是支撑QOS的人声明的);2960沟通机只支撑input方向的战略,因下载时有必要在上联接口装备,上载时有必要鄙人联接口装补白:每个接口每个方向只支撑一个战略(当然2960不支撑output方向);一个战略能够用于多个接口;以上是自个的阅历之谈。
下面介绍装备:1.在沟通机上主张QOSSwitch(config)#mlsqos//在沟通机上主张QOS2.界说拜访操控列表Switch(config)#access-list十permit十.十.1.00.0.0.255//操控PC1上行流量Switch(config)#access-list十0permitipany十.十.1.00.0.0.255//操控PC1下行流量3.界说类,并和上面界说的拜访操控列表绑定Switch(config)#class-mapuser1-up//界说PC1上行的类,并绑定拜访列表十Switch(config-cmap)#matchaccess-group十Switch(config-cmap)#exitSwitch(config)#class-mapuser1-down//界说PC1下行的类,并绑定拜访列表十0Switch(config-cmap)#matchaccess-group十0Switch(config-cmap)#exit4.界说战略,把界说的类绑定到该战略Switch(config)#policy-mapuser1-up//界说PC1上行的速率为1MSwitch(config-pmap)#classuser1-upSwitch(config-pmap-c)#trustdscpSwitch(config-pmap-c)#police十240008000exceed-actiondropSwitch(config)#policy-mapuser-down//界说PC1下行的速率为1MSwitch(config-pmap)#classuser1-downSwitch(config-pmap-c)#trustdscpSwitch(config-pmap-c)#police十240008000exceed-actiondropSwitch(config-pmap-c)#exit5.在接口上运用Switch(config)#interfacef0/1(下联口)Switch(config-if)#service-policyinputuser1-up Switch(config)#interfaceg0/20(上联口)Switch(config-if)#service-policyinputuser-down。
cisco qos限速的方法步骤详解思科cisco路由交换是所有设备中小编觉得最难的。
不少网友都不知道Cisco交换机下,该如何进行QOS限速配置。
其实步骤并不难,下面店铺给大家介绍一下具体操作办法,供大家参考!cisco qos 限速实例1:思科交换机上QOS限速问题用于交换机上对专线用户的带宽进行控制,交换机平时都是10/100/1000、三种速率的,对于其它的速率需要进行QOS进行限速,也可以对一些端口进行限制,做策略,对一些端口进行限制。
一、网络说明user1_PC1接在Cisco3560 F0/1上,速率为1M;ip_add 192.168.1.1/24user2_PC2接在Cisco3560 F0/2上,速率为2M;ip_add 192.168.2.1/24Cisco3560的G0/1为出口,或级联端口。
二、详细配置过程注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOSSwitch(config)#mls qos //在交换机上启动QOS2、分别定义PC1(192.168.1.1)和PC2(192.168.2.1)访问控制列表Switch(config)#access-list 1 permit 192.168.1.0 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 101 permit any 192.168.1.0 0.0.0.255 //控制pc1下行流量Switch(config)#access-list 2 permit 192.168.1.2 0 0.0.0.255 //控制pc2上行流量Switch(config)#access-list 102 permit any 192.168.2.1 0.0.0.255 //控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表1Switch(config-cmap)# match access-group 1Switch(config-cmap)# exitSwitch(config)# class-map user2-upSwitch(config-cmap)# match access-group 2 //定义PC2上行的类,并绑定访问列表2Switch(config-cmap)# exitSwitch(config)# class-map user1-downSwitch(config-cmap)# match access-group 101 //定义PC1下行的类,并绑定访问列表101Switch(config-cmap)# exitSwitch(config)# class-map user2-downSwitch(config-cmap)# match access-group 102 //定义PC2下行的类,并绑定访问列表102Switch(config-cmap)# exit4、定义策略,把上面定义的类绑定到该策略Switch(config)# policy-map user1-up //定义PC1上行的速率为1M,超过的丢弃Switch(config-pmap)# class user1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1000000 1000000 exceed-action dropSwitch(config)# policy-map user2-up //定义PC2上行的速率为2M ,超过丢弃Switch(config-pmap)# class user2-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2000000 2000000 exceed-action dropSwitch(config)# policy-map user-downSwitch(config-pmap)# class user1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1000000 1000000 exceed-action dropSwitch(config-pmap-c)# exitSwitch(config-pmap)# class user2-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2000000 2000000 exceed-action dropSwitch(config-pmap-c)# exit5、在接口上运用策略Switch(config)# interface f0/1Switch(config-if)# service-policy input user1-upSwitch(config)# interface f0/2Switch(config-if)# service-policy input user2-upSwitch(config)# interface g0/1Switch(config-if)# service-policy input user-down实例2:限制BT下载的QOS配置实例一、找出BT程序开放的连接端口,默认为6881至6889.二、将局域网内经常拉BT的IP统计出来,建立扩展访问列表如下:Extended IP access list btdownloadpermit tcp any host 192.168.1.120 range 6881 6889permit tcp any host 192.168.1.135 range 6881 6889permit tcp any host 192.168.1.146 range 6881 6889permit tcp any host 192.168.1.159 range 6881 6889permit tcp any host 192.168.1.211 range 6881 6889permit tcp any host 192.168.1.223 range 6881 6889三、建立class-map class_btCisco(config)#class-map class_btCisco(config-cmap)#match access-group name btdownload四、建立policy-map qos_bt 进行速率限制Cisco(config)#policy-map qos_btCisco(config-pmap)#class class_btCisco(config-pmap-c)#police 5000000 8000 exceed-action drop五、QOS配置完毕了,不过在将QOS应用到端口前,要搞清楚一个概念,QOS机制不能与flowcontrol(流控制)功能共存在同一个端口上。
Cisco交换机之Catalyst 3750G交换机端口限速教程交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。
交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。
有时我们需要对端口限速来管理网络,这篇文章主要为大家介绍了Cisco 交换机中Catalyst3750G交换机端口限速的过程,需要的朋友可以参考下方法步骤在3750核心交换机的g1/0/41端口的入方向上,对进来的流量(从1.1.1.1到2.2.2.2的指定IP Conversation)实施20M带宽限制。
复制代码代码如下:(config)#mls qos #全局启用qos(config)#access-list 104 permit ip host 1.1.1.1 host 2.2.2.2(config)#class-map c41(config-cmap)#match access-group 104(config)#policy-map p41(config-pmap)#class c41(config-pmap-c)#police 20480000 1000000 exceed-action drop(config-pmap-c)#trust dscp(config)#int g1/0/41(config-if)#service-policy input p41 #将带宽策略应用于接口入方向,仅支持入方向。
补充:交换机基本使用方法作为基本核心交换机使用,连接多个有线设备使用:网络结构如下图,基本连接参考上面的【方法/步骤1:基本连接方式】作为网络隔离使用:对于一些功能好的交换机,可以通过模式选择开关选择网络隔离模式,实现网络隔离的作用,可以只允许普通端口和UPlink端口通讯,普通端口之间是相互隔离不可以通讯的除了作为核心交换机(中心交换机)使用,还可以作为扩展交换机(接入交换机)来扩展网络放在路由器上方,扩展网络供应商的网络线路(用于一条线路多个IP的网络),连接之后不同的路由器用不同的IP连接至公网相关阅读:交换机硬件故障常见问题电源故障:由于外部供电不稳定,或者电源线路老化或者雷击等原因导致电源损坏或者风扇停止,从而不能正常工作。
交换机端口限速总结******************目录引言: ......................................................................................................................................... - 1 -第一类:CISCO 3550三层交换机上的标准限速配置方法................................................... - 2 -一、结构说明...................................................................................................................... - 2 -二、详细配置过程.............................................................................................................. - 2 -第二类:CISCO 3550三层交换机上更简单的限速方法....................................................... - 4 - 配置风暴控制(storm control)详谈 ................................................................................... - 4 - 第三类:CISCO 3550三层交换机具体配置方法................................................................... - 6 -第四类:关于二层交换机CISCO2960上的限速配置方法................................................. - 11 -1、2960交换机所需要进行的配置项目......................................................................... - 11 -2、2960交换机配置时的注意事项................................................................................. - 11 -3、2960交换机的配置流程............................................................................................. - 12 -第五类:关于其它二层交换机上的限速配置方法................................................................ - 14 - cisco 2950 二层交换机如何限速?................................................................................. - 14 -三层和路由器都可以,用QOS就可以实现了.............................................................. - 14 -3层的限速就是用qos,2层如何来做? ....................................................................... - 16 -Cisco Catalyst 2960系列智能以太网交换机................................................................... - 17 -引言:可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco 2960系列交换机。
关于 Cisco 于 obv3560 限速问 问题汉远网智 IT 咨询 CNS_D 汉 咨 DOC_2009 年 6 月 4 日序号 问:三层交换 cisco3560,做办公网的 问 换 的汇聚层交换 换。
请问,如 如何做到,每 IP 限速?我 每 我只 会做 vlan 限 限速。
但一人 人下载,同一 vlan 的还是 一 是慢了。
(10M 带宽, 300 员工,划分了 四 四五个 vlan)设置 置单个 ip 流量 量限速可以, ,但是每个 ip 都要限速的 p 的话,配置量 量极大,可能 能会造成 NVR RAM 不够 够,系统运行 行缓慢,造成性 性能不稳定,限制流量要 要做很多事情 情,特别是像 像你公司用户比较 多,假如出现问 问题,排错是 是很麻烦的, 建议采用端 端口限速的方 方法。
co OS 速配置 Cisc 3560 QO 端口限速 一、网络说明 Cisco3560 F F0/1 上,速 速率为 1M; PC1接在 C PC2 接在 C Cisco3560 F F0/2 上,速 速率为 2M; Cisco3550 的 G0/1 为 0 为出口。
二、详细配 配置过程 注:每个接 接口每个方向只支持一个策 策略;一个策 策略可以用于 于多个接口。
因此所有 PC 的 P 下载速率的 的限制都应该 该定义在同一个 个策略(在本 本例子当中为 policy 1、在交换机 机上启动 QO OS Switch(con nfig)#mls q //在交换 qos 换机上启动 QOS Q 2、分别定 PC1(10.10.1.1)和 PC 定义 C2(10.10.2.1)访问控制列 列表 Switch(con nfig)#acces ss-list 10 pe ermit 10.10.1.0 0.0.0.25 //控制 pc 上行流量 55 c1 量 Switch(con nfig)#acces ss-list 100 p permit ip an 10.10.1.0 0.0.0.255 / ny 0 //控制 pc1 下行 下 流量 nfig)#acces ss-list 11 pe ermit 10.10.2.0 0.0.0.25 //控制 pc 上行流量 55 c2 量 Switch(con Switch(con nfig)#acces ss-list 111 p permit ip an 10.10.2.0 0.0.0.255 / ny 0 //控制 pc2 下行 下 流量服务 务电话:4006-5 50-9908 服务 务电话:800-81 10-6602 1 Http://www w.ChinaNetwo 公司地址:北 北京亚运村北辰 辰培训中心一层 层北区3、定义类 类,并和上面 面定义的访问控 控制列表绑定 定 Switch(con nfig)# class s-map user1 1-up //定义 PC1上行的 义 的类,并绑定 定访问列表 10 1 Switch(con nfig-cmap)# match ac # ccess-group 10 p Switch(con nfig-cmap)# exit # Switch(con nfig)# class s-map user2 2-up Switch(con nfig-cmap)# match ac # ccess-group 11 //定义 PC2 上行的 p 的类,并绑定访 访问 列表 10 nfig-cmap)# exit # Switch(con Switch(con nfig)# class s-map user1 1-down Switch(con nfig-cmap)# match ac # ccess-group 100 //定义 PC1下行的 p 义 的类,并绑定 定访 问列表 100 0 Switch(con nfig-cmap)# exit # Switch(con nfig)# class s-map user2 2-down Switch(con nfig-cmap)# match access-group 111 //定义 PC2 下行的 # p 义 的类, 并绑定 定访问 列表 111 nfig-cmap)# exit # Switch(con 4、定义策略 略,把上面定 定义的类绑定 定到该策略 Switch(con nfig)# polic cy-map use er1-up //定义 PC1上行 义 行的速率为 1M M Switch(con nfig-pmap) class use )# er1-up Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 1024000 10 024000 exc ceed-action drop n Switch(con nfig)# polic cy-map use er2-up //定义 PC2上行 义 行的速率为 2M M Switch(con nfig-pmap) class use )# er2-up Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 2048000 10 024000 exc ceed-action drop n Switch(con nfig)# polic cy-map use er-down Switch(con nfig-pmap) class use )# er1-down Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 1024000 10 024000 exc ceed-action drop n Switch(con nfig-pmap-c)# exit Switch(con nfig-pmap) class use )# er2-down Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 2048000 10 024000 exc ceed-action drop n Switch(con nfig-pmap-c)# exit服务 务电话:4006-5 50-9908 服务 务电话:800-81 10-66022Http://www w.ChinaNetwo 公司地址:北 北京亚运村北辰 辰培训中心一层 层北区5、在接口 口上运用策略 略 Switch(con nfig)# inter rface f0/1 Switch(con nfig-if)# ser rvice-policy input user1-up y Switch(con nfig)# inter rface f0/2 Switch(con nfig-if)# ser rvice-policy input user2-up y Switch(con nfig)# inter rface g0/1 Switch(con nfig-if)# ser rvice-policy input user-down y 几点需要解释 释一下,因为 3560 只有在 input 方向 在 向才能引用策 策略,所以同 同时对上行和下载 有几 作限 限速需要在上 上行和下载两 两方向的端口上做。
cisco ip限速cisco 怎么设置ip限速?相信学过思科技术的童鞋们都不会陌生,但是相对于新手来说可能就有一点点困难了。
店铺整理了相关资料,供您参考!1、设置ACLaccess-list 102 permit ip host 192.168.10.2 anyaccess-list 102 permit ip any host 192.168.10.2access-list 103 permit ip host 192.168.10.3 anyaccess-list 103 permit ip any host 192.168.10.32、定义类class-map match-all 102match access-group 102class-map match-all 103match access-group 1033、将类加入策略中policy-map xiansuclass 102police 1024000 128000 conform-action transmit exceed-action dropclass 103police 1024000 128000 conform-action transmit exceed-action drop4、将策略加入端口中interface FastEthernet0/0service-policy input xiansutestservice-policy output xiansutest针对某个网段进行限速(限定的是总带宽)(1)设置ACLaccess-list 110 permit ip 192.168.10.0 0.0.0.255 anyaccess-list 102 permit ip any 192.168.10.0 0.0.0.255(2)定义类class-map match-all 110match access-group 110(3)设置策略policy-map xiansu110class 110police 10240000 1280000 conform-action transmit exceed-action drop(4)将策略加入端口interface FastEthernet0/0service-policy input xiansu110service-policy output xiansu110好了,以上就是小编为大家带来的cisco ip 限速设置方法介绍,希望可以帮到大家哦!。
cisco2960交换机限速有网友这么问小编“cisco2960交换机怎么设置限速?”,店铺在网上搜索了一些资料,供大家参考。
cisco2960交换机限速命令方法一:接口下命令:bandwitch 10000,对接口下带宽设置为10M;方法二:access-list 10 permit 192.168.1.0//抓取流量,192.168.1.0为源地址的流量,使用permit any就是匹配所有流量class-map match-all 10M match access-group 10//匹配流量policy-map 10Mclass 10Mpolice 10000000 312500 exceed-action drop//针对匹配到的流量进行限速,速率为10M,后面的312500,是不允许超过的瞬时流量10M加这个,超出流量的行为是drop。
cisco2960交换机限速具体操作Switch# config tSwitch(config)# access-list 1 per anySwitch(config)# class-map match-all speed-limitSwitch(config-cmap)# match access-group 1Switch(config-cmap)# exitSwitch(config)# policy-map speed-limitSwitch(config-pmap)# cla speed-limitSwitch(config-pmap-c)#Switch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 10m 1000000 ex dr /限制带宽为10m,突发流量为1m/Switch(config)#int fa 0/1Switch(config-if)#service-policy input speed-limit以上内容来自互联网,希望您能喜欢。
Cisco 3550实现端口限速如上图所示,节点交换机3550是被放在一座写字楼的机房里,所有这家写字楼的公司的网络都源自这里。
那么运营商如何在这台设备中配置对各个公司的网络带宽设置呢?让我们以图中的荣新外企IT培训中心为例,荣新外企IT培训中心申请了2M的链路。
Step-1Rongxin#config tRongxin(config)# mls qos //开启qos服务Rongxin(config)#access-list 1 permit 218.247.142.192 0.0.0.63//定义端口所链接的网络分配的地址范围。
一般来说,运营商都会在客户申请链路后分配给客户相应的地址段。
一般2M的带宽会有一个32位的地址段,这还主要看运营商的态度问题。
Rongxin(config)#access-list 101 permit ip any 218.247.142.192 0.0.0.63//上面的两条命令分别以标准及扩展的ACL命令定义了218.247.142.192/27这个地址范围的上下行速率。
Step-2定义了地址范围后,需要定义一个类与这个地址范围绑定Rongxin(config)#class-map vfast-up//定义一个类名字为vfast,up是指针对于上行速率Rongxin(config-cmap)#match access-group 1//匹配定义好的列表1Rongxin(config)#class-map vfast-downRongxin(config-cmap)#match access-group 101//匹配定义好的列表101//定义一个类名字为vfast,down是指针对于下行速率Step-3定义好了类,我们就需要把类加入具体的策略中Rongxin(config)# policy-map vfast-up//定义上行流量策略Rongxin((config-pmap)#class vfast-up//绑定刚才我们用于定义上行速率的类Rongxin((config-pmap)# trust dscp//信任差分服务代码点,用来对每一类流量实施各种QOS策略,用户进来的数据包的DSCP缺省都为0Rongxin((config-pmap)# police 2048000 1024000 exceed-action drop//定义速率为2MRongxin(config)# policy-map vfast-down//定义下行流量策略Rongxin((config-pmap)#class vfast-down//绑定刚才我们用于定义下行速率的类Rongxin((config-pmap)# trust dscp//信任差分服务代码点,用来对每一类流量实施各种QOS策略,用户进来的数据包的DSCP缺省都为0Rongxin((config-pmap)# police 2048000 1024000 exceed-action drop//定义速率为2MStep-4将定义好的策略加入到链接到相应网络的端口中Ronxin(config)#interface f 0/22Ronxin(config-if)# service-policy input vfast-up//这个端口与荣新网络的接口绑定的Rongxin(config)#interface f 0/1Rongxin(config-if)# service-policy input vfast-down//这个端口是整个网络的出口接口我经常说,其实网络设备的配置就是一个大圈套小圈的问题,我们先建立类似于ACL这样的小圈然后加入需要关联的策略组的圈子,最后都需要把具体的组合出来的功能应用放入需要这个应用的端口中。
思科路由器限速怎么设置将6880-6890端口全部封锁。
限速:access-list 130 remark btaccess-list 130 permit tcp any any range 6881 6890access-list 130 permit tcp any range 6881 6890 anyrate-limit input access-group 130 712000 8000 8000 conform-action transmit exceed-action droprate-limit output access-group 130 712000 8000 8000 conform-action transmit exceed-action drop禁止下载:access-list 130 deny tcp any any range 6881 6890access-list 130 deny tcp any range 6881 6890 anyip access-group 130 in / out不过现在的bt软件,再封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常!第二种方法是使用NV AR(Network-Based Application Recognition,网络应用识别)。
NBAR (Network-Based Application Recognition) 的意思是网络应用识别。
NBAR 是一种动态能在四到七层寻找协议的技术,它不但能做到普通ACL 能做到那样控制静态的、简单的网络应用协议TCP/UDP 的端口号。
例如我们熟知的WEB 应用使用的TCP 80 ,也能做到控制一般ACLs 不能做到动态的端口的那些协议,例如V oIP 使用的H.323,SIP 等。
要实现对BT 流量的控制,就要在思科路由器上实现对PDLM 的支持。
cisco交换机限速思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco交换机怎么限速?店铺为大家分享了具体操作方法,供大家参考!cisco交换机限速参考以下命令:登录交换机telnet 192.168.145.x4.2启用全局QOSmxxxxx3750(config)#mls qosmxxxxx3750(config)#ip access-list extended acl145-to-134 mxxxxx3750(config-ext-nacl)#permit ip host 192.168.145.12 host 192.168.134.12mxxxxx3750(config)#class-map map145-to-134mxxxxx3750(config-cmap)#match access-group name acl145-to-134mxxxxx3750(config)#policy-map map145-to-134mxxxxx3750(config-pmap)#class map145-to-134mxxxxx3750(config-pmap-c)#trust dscpmxxxxx3750(config-pmap-c)#police 10000000 1000000 exceed-action dropinterface GigabitEthernet1/0/25mxxxx3750(config-if)#service-policy input map145-to-134 25口是光纤口,是2960等二层交换机连3750的trunk口,所以要在此端口作控制4.3应用qos后,情况见下图,从图上的参数看,传输速度为1.13MB 每秒,基本上等于QOS作的10MB每秒的控制。
4.4那,应用QOS后,是不是对192.168.145.12这台电脑访问其它网段产生影响呢,我们再从145.12向其它网段的服务器拷同样的视频,看看效果。
cisco核心交换机限速推荐文章3社会主义核心价值观践行和培养总结热度:强化核心意识严守政治纪律做合格党员发言材料热度:强化核心意识严守政治纪律做合格党员心得体会热度:关于牢固树立核心意识主题发言稿范文热度:干部关于突出政治纪律强化核心意识发言稿热度:Cisco并不难,主要有些人没有接触的机会,如果你经常管理cisco设备,你会发现其实就那几步,不过也有不少网友不知道cisco 核心交换机限速怎么弄。
其实步骤并不难,下面店铺给大家介绍一下具体操作办法,供大家参考!cisco核心交换机限速设置具体操作一、创建ACL由于这是一台三层交换机,所以虽然是对端口进行限速,但是还要考虑这个端口上通过的网络地址,本例中,我们选择对CISCO3550交换机的第22口进行限速,该端口属于VLAN66,IP地址段为10.66/16,所以首先要创建一个ACL,如下所示:3550#conf tEnter configuration commands, one per line. End with CNTL/Z.3550(config)#access-list 15 permit 10.66.0.0 0.0.255.255二、创建class-map3550#conf tEnter configuration commands, one per line. End with CNTL/Z.3550(config)#class-map dkxs3550(config-cmap)#match access-group 15这一步操作的主要目的就是创建了一个class-map,在这里面引用了我们事先创建好的ACL 15,方便我们以后对22端口进行操作。
三、创建policy-map出于测试的需要,我们创建了多个policy-map,分别设置不同的限制带宽,如80k,1m,5m,10m,分别如下:3550#conf tEnter configuration commands, one per line. End with CNTL/Z.3550(config)#policy-map 80k3550(config-pmap)#class dkxs3550(config-pmap-c)# police 80000 8000 exceed-action drop3550#conf tEnter configuration commands, one per line. End with CNTL/Z.3550(config)#policy-map 1m3550(config-pmap)#class dkxs3550(config-pmap-c)# police 1000000 100000 exceed-action drop3550#conf tEnter configuration commands, one per line. End with CNTL/Z.3550(config)#policy-map 5m3550(config-pmap)#class dkxs3550(config-pmap-c)# police 5000000 500000 exceed-action drop3550#conf tEnter configuration commands, one per line. End with CNTL/Z.3550(config)#policy-map 10m3550(config-pmap)#class dkxs3550(config-pmap-c)# police 10000000 1000000 exceed-action drop四、查看配置信息3550#show runpolicy-map 5mclass dkxspolice 5000000 500000 exceed-action droppolicy-map 1mclass dkxspolice 1000000 100000 exceed-action droppolicy-map 80kclass dkxspolice 80000 8000 exceed-action droppolicy-map 10mclass dkxspolice 10000000 1000000 exceed-action drop五、通过iperf软件进行验证即先在一台服务器上运行iperf的服务器端,命令如下:F:\tools>iperf -s------------------------------------------------------------Server listening on TCP port 5001TCP window size: 8.00 KByte (default)------------------------------------------------------------然后在交换机的22口上分别应用表示不同速率的policy-map,每应用一次,通过一台连接到22端口的笔记本电脑运行iperf的客户端,进行端口速率测试,结果分别如下:(交换机设置)3550(config-if)#service-policy input 80k店铺分享了cisco核心交换机限速的解决方法。
交换机端口限速总结目录引言: (1)第一类:CISCO3550三层交换机上的标准限速配置方法 (2)一、结构说明 (2)二、详细配置过程 (2)第二类:CISCO3550三层交换机上更简单的限速方法 (3)配置风暴控制(storm control)详谈 (4)第三类:CISCO3550三层交换机具体配置方法 (6)第四类:关于二层交换机CISCO2960上的限速配置方法 (11)1、2960交换机所需要进行的配置项目 (11)2、2960交换机配置时的注意事项 (11)3、2960交换机的配置流程 (11)第五类:关于其它二层交换机上的限速配置方法 (14)cisco2950二层交换机如何限速? (14)三层和路由器都可以,用QOS就可以实现了 (14)3层的限速就是用qos,2层如何来做? (16)Cisco Catalyst2960系列智能以太网交换机 (17)引言:可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco2960系列交换机。
在这之后的大多数国内的标准二层交换机都可以做多限速,精确度基本能达到1Mbps,比如中兴的标准二层,H3C的标准二层都可以做到。
老式的CISCO标准二层交换机例如2950类的交换也可以做到限速,但是精确度只能达到10Mbps。
2950G的交换和2950为EI型的交换没有太大的限速区别,因为限速和IOS有关系,2950系列的交换IOS版本一般都是在9.0左右,最新的2960系列交换机IOS版本在12.2左右,高版本的IOS提供了更强的系统功能。
下面针对一些限速的方法进行总结:第一类:CISCO3550三层交换机上的标准限速配置方法一、结构说明PC1接在Cisco3550F0/1上,速率为1M;PC1接在Cisco3550F0/2上,速率为2M;Cisco3550的G0/1为出口。
PC是直接接在三层交换机端口的,意思就是说限制的是三层交换机端口的上下行流量控制,同理,如果三层交换机端口不是接PC,而是一个二层交换机,那么可以对下层的设备进行上联限速。
二、详细配置过程注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
因此所有PC的下载速率的限制都应该定义。
在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOSSwitch(config)#mls qos//在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list10permit10.10.1.00.0.0.255//控制pc1上行流量Switch(config)#access-list100permit any10.10.1.00.0.0.255//控制pc1下行流量Switch(config)#access-list11permit10.10.2.00.0.0.255//控制pc2上行流量Switch(config)#access-list111permit any10.10.2.00.0.0.255//控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)#class-map user1-up//定义PC1上行的类,并绑定访问列表10Switch(config-cmap)#match access-group10Switch(config-cmap)#exitSwitch(config)#class-map user2-upSwitch(config-cmap)#match access-group11//定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)#exitSwitch(config)#class-map user1-downSwitch(config-cmap)#match access-group100//定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)#exitSwitch(config)#class-map user2-downSwitch(config-cmap)#match access-group111//定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)#exit4、定义策略,把上面定义的类绑定到该策略Switch(config)#policy-map user1-up//定义PC1上行的速率为1MSwitch(config-pmap)#class user1-upSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config)#policy-map user2-up//定义PC2上行的速率为2MSwitch(config-pmap)#class user2-upSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police20480001024000exceed-action dropSwitch(config)#policy-map user-down//定义PC1下行的速率为1MSwitch(config-pmap)#class user1-downSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config-pmap-c)#exitSwitch(config-pmap)#class user2-down//定义PC2下行的速率为2MSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police20480001024000exceed-action dropSwitch(config-pmap-c)#exit5、在接口上运用策略Switch(config)#interface f0/1//进入PC1端口上联交换机端口配置模式Switch(config-if)#service-policy input user1-up//绑定PC1上行策略为user1-upSwitch(config)#interface f0/2//进入PC2端口上联交换机端口配置模式Switch(config-if)#service-policy input user2-up//绑定PC2上行策略为user2-upSwitch(config)#interface g0/1//进入交换机上联千兆端口配置模式Switch(config-if)#service-policy input user-down//绑定交换机上联端口策略为user-down第二类:CISCO3550三层交换机上更简单的限速方法利用三层交换中的strom-control(风暴控制)功能,该功能是基于端口控制单播\多播\组播,可以精确到0.01%,但是一个近似值。
此方法是一个门限方式,限制监控时间为每秒,超过设置的门限便丢弃包,并且用户是不知情的,以为是网络终端,或者远程无响应,显然这种方式不能确保终端用户每时每刻的网络畅通,所以本人认为此方法只适用于某些场合,或者和其它策略配合使用。
具体配置方法:Switch(config)#interface f0/1//进入交换机端口配置模式Switch(config-if)#strom-control unicast/broadcast/multi level10//该port带宽的10%配置风暴控制(storm control)详谈理解风暴控制风暴控制防止交换机的端口被局域网中的广播、多播或者一个物理端口上的单播风暴所破坏。
局域网风暴发生在包在局域网中泛洪,建立的过多的流量并丧失了网络性能。
协议栈中的错误或者网络配置上的错误可以导致风暴。
风暴控制(或者叫流量压制)管理进栈的流量状态,通过一段时间和对比测量带有预先设定的压制级别门限值的方法来管理。
门限值表现为该端口总的可用带宽的百分比。
交换机支持单独的风暴控制门限给广播、组播和单播。
如果流量类型的门限值达到了,更多这种类型的流量就会受到压制,直到进栈流量下降到门限值级别以下。
注意:当组播的速度超出一组门限,所有的进站流量(广播组播单播)都会被丢弃,直到级别下降到门限级别以下。
只有stp的包会被转发。
当广播和单播门限超出的时候,只有超出门限的流量会被封闭。
当风暴控制开启了时,交换机监视通过接口的包来交换总线和决定这个包是单播,组播还是广播。
交换机监视广播组播和单播的数目,每1秒钟一次,并且当某种类型流量的门限值到达了,这种流量就会被丢弃了。
这个门限以可被广播使用的总的可用带宽的百分比被指定。
以下是一个接口上的一段时间内的广播流量的模型曲线图。
这个例子也可被组播和单播流量套用。
在这个例子中,广播流量在T1-T2、T4-T5时间之间被转发超过配置门限值所有的该种流量都在下一个时间被丢弃。
因此广播流量在T2和T5时间内是被封闭的。
在下一个时断,T3,如果广播流量没有超出限制,那么它又被转发了。
风暴控制算法的工作是风暴控制抑制级别和每秒钟间隔控制的结合。
一个更高的门限允许更多的包通过。
如果把门限值设置成100%意味着将不会限制所有任何的流量。
0%意味着所有的广播组播和单播流量都会被封闭。
注意:因为包不会在统一时间间隔内到达,每秒钟间隔间如果没有流量会影响风暴控制。
交换机持续监视端口的流量,而且当利用级别降到门限以下,这种被丢弃类型的流量,又会被再次转发。
你可以使用storm-control接口命令来设定门限值给每一种类型的流量。
默认的风暴控制配置:默认地,单播组播广播的风暴控制都是在交换机上关闭的,意味着:压制级别都是100%。
开启风暴控制:你在接口开启风暴控制,并输入总可用带宽的百分比来确定你要使用给该种流量;输入100%会允许所有流量。
然而,因为硬件的限制以及包大小的不同的会导致偏差,门限值百分比是一个近似值。
注意:风暴控制仅支持在物理端口下使用;它不支持以太通道下使用,尽管能敲进去。
以下例子在f0/17下把组播风暴级别限制在70.5%Switch#configure terminalSwitch(config)#interface fastethernet0/17Switch(config-if)#storm-control multicast level70.5//限制组播类型的包Switch(config-if)#endSwitch#show storm-control fastethernet0/17multicastInterface Filter State Level Current------------------------------------Fa0/17Forwarding70.50%0.00%这个是关闭风暴控制Switch#configure terminalSwitch(config)#interface fastethernet0/17Switch(config-if)#no storm-control multicast levelSwitch(config-if)#endSwitch#show storm-control fastethernet0/17multicastInterface Filter State Level Current------------------------------------第三类:CISCO3550三层交换机具体配置方法CISCO3550-QOS的-接口限速Building configuration...Current configuration:3123bytesversion12.1no service padservice timestamps debug uptimeservice timestamps log datetime localtimeno service password-encryptionhostname shangwuenable secret5$1$PmhU$dlsphRGumA1simUEIA87j0 enable passwordip subnet-zeromls qosclass-map match-all user1-upmatch access-group10class-map match-all user1-downmatch access-group100policy-map user1-upclass user1-uppolice800000800000exceed-action drop trust dscpspanning-tree extend system-id interface FastEthernet0/1no ip addressduplex fullspeed100interface FastEthernet0/2no ip addressduplex fullspeed100interface FastEthernet0/3no ip addressduplex fullspeed100interface FastEthernet0/4no ip addressduplex fullspeed100interface FastEthernet0/5no ip addressduplex fullspeed100interface FastEthernet0/6no ip addressduplex fullspeed100interface FastEthernet0/7no ip addressduplex fullspeed100interface FastEthernet0/8 no ip addressduplex fullspeed100interface FastEthernet0/9 no ip addressduplex fullspeed100interface FastEthernet0/10 no ip addressduplex fullspeed100interface FastEthernet0/11 no ip addressduplex fullspeed100interface FastEthernet0/12 no ip addressduplex fullspeed100interface FastEthernet0/13 no ip addressservice-policy input user1-up interface FastEthernet0/14 no ip addressduplex fullspeed100service-policy input user1-upno ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/16 no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/17 no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/18 no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/19 no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/20 no ip addressduplex fullspeed100service-policy input user1-upno ip addressduplex fullservice-policy input user1-up interface FastEthernet0/22no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/23no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/24 description wan interface switchport mode accessno ip addressduplex fullspeed100interface GigabitEthernet0/1no ip addressinterface GigabitEthernet0/2no ip addressinterface Vlan1ip address********255.255.255.0 ip default-gateway********ip classlessip http serverlogging trap debugginglogging source-interface FastEthernet0/24logging***********access-list10permit*********.00.0.0.255access-list100permit ip any********.00.0.0.255line con0exec-timeout00line vty04passwordloginline vty515passwordloginend第四类:关于二层交换机CISCO2960上的限速配置方法1、2960交换机所需要进行的配置项目交换机的主机名、进入enable模式的密码、远程登陆的用户名和密码及设置、管理vlan 的IP地址、交换机的默认网关、交换机的端口、SNMP服务、交换机时间设置等。