Cisco 3560 Qos限速配置实例
一、 网络说明user1_PC1接在Cisco3560 F0/1上速率为1ip_add 192. 168. 1. 1/24user2_PC2接在Cisco3560 F0/2上速率为2ip_add 192. 168.2. 1/24
Cisco3560的G0/1为出口,或级联端口。
二、详细配置过程
注每个接口每个方向只支持一个策略一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-mapuser-down) 而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOS
Switch(config)#mls qos //在交换机上启动QOS
、分别定义PC1 (192. 168. 1. 1)和PC2(192. 168.2. 1)访问控制列表
Switch(config)#access-list 1 permit 192. 168. 1.0 0.0.0.255 //控制pc1上行流量
Switch(config)#access-list 101 permit any 192. 168. 1.0 0.0.0.255 //控制pc1下行流量
Switch(config)#access-list 2 permit 192. 168. 1.2 0 0.0.0.255 //控制pc2上行流量
Switch(config)#access-list 102 permit any 192. 168.2. 1 0.0.0.255 //控制pc2下行流量
、定义类并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up //定义PC上行的类并绑定访问列表
1
Switch(config-cmap)# match access-group 1
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)#match access-group 2 //定义PC2上行的类并绑定访
问列表2
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)#match access-group 101 //定义PC1下行的类并绑定访问列表101
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)#match access-group 102 //定义PC2下行的类并绑定访问列表102
Switch(config-cmap)# exit
4、定义策略把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up //定义PC1上行的速率为1M,超过的丢弃
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1000000 1000000 exceed-action dropSwitch(config)# policy-map user2-up //定义PC2上行的速率为2M 超过丢弃
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2000000 2000000 exceed-action dropSwitch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1000000 1000000 exceed-action dropSwitch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2000000 2000000 exceed-action dropSwitch(config-pmap-c)# exit
、在接口上运用策略
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/2
Switch(config-if)# service-policy input user2-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input user-down
限制BT下载的QOS配置实例
一、找出BT程序开放的连接端口默认为6881至6889.
二、将局域网内经常拉BT的IP统计出来建立扩展访问列表如下
Extended IP access list btdownloadpermit tcp any host 192. 168. 1. 120 range 6881 6889permit tcp any host 192. 168. 1. 135 range 6881 6889permit tcp any host 192. 168. 1. 146 range 6881 6889permit tcp any host 192. 168. 1. 159 range 6881 6889permit tcp any host 192. 168. 1.211 range 6881 6889permit tcp any host 192. 168. 1.223 range 6881 6889
三、建立class-map class_bt
Cisco(config)#class-map class_bt
Cisco(config-cmap)#match access-group name btdownload
四、建立policy-map qos_bt进行速率限制
Cisco(config)#policy-map qos_bt
Cisco(config-pmap)#class class_bt
Cisco(config-pmap-c)#police 5000000 8000 exceed-actiondrop
五、 QOS配置完毕了不过在将QOS应用到端口前要搞清楚一个概念QOS机制不能与flowcontrol 流控制功能共存在同一个端口上。关于flowcontrol——流控制在直连的以太端口上启用在拥塞期间允许另一端拥塞的节点暂停链路运作来控制流量速率。如果一个端口发生拥塞并且不能接收任何更多的流量他将通知对端端口停止发送直到这种拥塞情况消失。当本地设备在他本地检测到了任何拥塞他能够发送一个暂停帧通知链路伙伴或者远程设备已发生拥塞。紧随收到暂停帧之后远程设备停止发送任何数据包这样防止在拥塞期间丢弃任何一个数据包。流控制可以用两种方式设计对称和不对称。对称设计适合于点到点的链路而不对称设计适合于辐射型节点连接。辐射型节点中中心路由器可以中断末端系统而反之就不行。用命令设置接口的发送或接收暂停帧为on off或desired. interface flowcontrol {receive | send} {on| off | desired}缺省快速以太端口是receive off和send off.在Catalyst3550交换机上 GBT端口能够接收和发送暂停帧快速以太端口只能够接收暂停帧。
因此对快速以太端口来说只能用send off来描述其状态。
六、将QOS应用到相应端口上
Cisco(config-if)#service-policy input qos_bt
已经有一段时间没有分享阿里云服务商的促销活动,主要原因在于他们以前的促销都仅限新用户,而且我们大部分人都已经有过账户基本上促销活动和我们无缘。即便老用户可选新产品购买,也是比较配置较高的,所以就懒得分享。这不看到有阿里云金秋活动,有不错的促销活动可以允许产品新购。即便我们是老用户,但是比如你没有购买过他们轻量服务器,也是可以享受优惠活动的。这次轻量服务器在金秋活动中力度折扣比较大,2G5M配置年付...
陆零网络是正规的IDC公司,我们采用优质硬件和网络,为客户提供高速、稳定的云计算服务。公司拥有一流的技术团队,提供7*24小时1对1售后服务,让您无后顾之忧。我们目前提供高防空间、云服务器、物理服务器,高防IP等众多产品,为您提供轻松上云、安全防护 为核心数据库、关键应用系统、高性能计算业务提供云端专用的高性能、安全隔离的物理集群。分钟级交付周期助你的企业获得实时的业务响应能力,助力核心业务飞速成...
今天中午的时候看到群里网友在讨论新版本的Apache HTTP Server 2.4.51发布且建议更新升级,如果有服务器在使用较早版本的话可能需要升级安全,这次的版本中涉及到安全漏洞的问题。Apache HTTP 中2.4.50的修复补丁CVE-2021-41773 修复不完整,导致新的漏洞CVE-2021-42013。攻击者可以使用由类似别名的指令配置将URL映射到目录外的文件的遍历攻击。这里...