思科交换机端口限速总结
思科交换机端口限速方法汇总
![思科交换机端口限速方法汇总](https://img.taocdn.com/s3/m/374e71cdaa00b52acfc7ca89.png)
以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽.为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况:思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备)测试方法在3560及6509上分别起ftp进行测速重点来了,来说说6509上的命令吧:mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action dropmls qosclass-map match-any test_limitematch access-group name test_addr!!policy-map rate-limit-uplinkclass test_limitepolice aggregate testip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl)permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A)permit ip x.x.x.x 0.0.0.3 anypermit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B)permit ip x.x.x.x 0.0.0.3 anyinter f0/1ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter f0/2ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter g0/47service-policy input rate-limit-uplink限制下载经过测试,这个方案成功了!!哈哈,庆祝庆祝,有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了班上最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。
思科交换机端口限速总结
![思科交换机端口限速总结](https://img.taocdn.com/s3/m/915ffbc7f9c75fbfc77da26925c52cc58bd6903c.png)
思科交换机端口限速总结交换机端口限速总结可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco2960系列交换机。
在这之后的大多数国内的标准二层交换机都可以做多限速,精确度基本能达到1Mbps,比如中兴的标准二层,H3C的标准二层都可以做到。
老式的CISCO标准二层交换机例如2950类的交换也可以做到限速,但是精确度只能达到10Mbps。
2950G 的交换和2950为EI型的交换没有太大的限速区别,因为限速和IOS有关系,2950系列的交换IOS版本一般都是在9.0左右,最新的2960系列交换机IOS版本在12.2左右,高版本的IOS提供了更强的系统功能。
下面针对一些限速的方法进行总结:PC1接在Cisco3550F0/1上,速率为1M;PC1接在Cisco3550F0/2上,速率为2M;Cisco3550的G0/1为出口。
PC是直接接在三层交换机端口的,意思就是说限制的是三层交换机端口的上下行流量控制,同理,如果三层交换机端口不是接PC,而是一个二层交换机,那么可以对下层的设备进行上联限速。
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
因此所有PC的下载速率的限制都应该定义。
在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOSSwitch(config)#mls qos//在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list10permit10.10.1.00.0.0.255//控制pc1上行流量Switch(config)#access-list100permit any10.10.1.00.0.0.255//控制pc1下行流量Switch(config)#access-list11permit10.10.2.00.0.0.255//控制pc2上行流量Switch(config)#access-list111permit any10.10.2.00.0.0.255//控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)#class-map user1-up//定义PC1上行的类,并绑定访问列表10Switch(config-cmap)#match access-group10Switch(config-cmap)#exitSwitch(config)#class-map user2-upSwitch(config-cmap)#match access-group11//定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)#exitSwitch(config)#class-map user1-downSwitch(config-cmap)#match access-group100//定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)#exit Switch(config)#class-map user2-downSwitch(config-cmap)#match access-group111//定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)#exit4、定义策略,把上面定义的类绑定到该策略Switch(config)#policy-map user1-up//定义PC1上行的速率为1MSwitch(config-pmap)#class user1-upSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config)#policy-map user2-up//定义PC2上行的速率为2MSwitch(config-pmap)#class user2-upSwitch(config-pmap-c)#trust dscpSwitch(config)#policy-map user-down//定义PC1下行的速率为1MSwitch(config-pmap)#class user1-downSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config-pmap-c)#exitSwitch(config-pmap)#class user2-down//定义PC2下行的速率为2MSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police20480001024000exceed-action dropSwitch(config-pmap-c)#exit5、在接口上运用策略Switch(config)#interface f0/1//进入PC1端口上联交换机端口配置模式Switch(config-if)#service-policy input user1-up//绑定PC1上行策略为user1-upSwitch(config)#interface f0/2//进入PC2端口上联交换机端口配置模式Switch(config-if)#service-policy input user2-up//绑定PC2上行策略为user2-upSwitch(config)#interface g0/1//进入交换机上联千兆端口配置模式Switch(config-if)#service-policy input user-down//绑定交换机上联端口策略为user-down利用三层交换中的strom-control(风暴控制)功能,该功能是基于端口控制单播\多播\组播,可以精确到0.01%,但是一个近似值。
思科交换机端口限速方法汇总
![思科交换机端口限速方法汇总](https://img.taocdn.com/s3/m/374e71cdaa00b52acfc7ca89.png)
以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽.为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况:思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备)测试方法在3560及6509上分别起ftp进行测速重点来了,来说说6509上的命令吧:mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action dropmls qosclass-map match-any test_limitematch access-group name test_addr!!policy-map rate-limit-uplinkclass test_limitepolice aggregate testip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl)permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A)permit ip x.x.x.x 0.0.0.3 anypermit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B)permit ip x.x.x.x 0.0.0.3 anyinter f0/1ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter f0/2ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter g0/47service-policy input rate-limit-uplink限制下载经过测试,这个方案成功了!!哈哈,庆祝庆祝,有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了班上最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。
cisco4507端口限速
![cisco4507端口限速](https://img.taocdn.com/s3/m/ae5646b6d0f34693daef5ef7ba0d4a7302766c84.png)
cisco 4507 端口限速公司的CISCO 4507已经稳定运行了多年,功能上也能满足我们的需求,但是其端口限速功能却不像其它的一些设备那样容易实现,店铺带教如何将网速收起来,自己偷偷用哦。
在Cisco IOS 系统上作QOS,一般要有以下五步:1、启用全局qos2、设置ACL匹配的流量3、设置一个class-map,来匹配第二步设置的ACL4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略5、将policy-map应用到相应的接口上即可。
具体操作:cisco交换机4507限速及下挂端口QOS1、cisco WS-C4507R-E(这款非常特殊,似乎没有qos命令)IOS:Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500e-ENTSERVICESK9-M), Version 12.2(54)SG1, RELEASE SOFTWARE (fc1)2、cisco WS-C4507RIOS: Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500-IPBASE-M), Version 12.2(31)SGA, RELEASE SOFTWARE (fc3)3、cisco WS-C3560-48PS (PowerPC405)IOS: Cisco IOS Software, C3560 Software (C3560-IPBASE-M), Version 12.2(25)SEE2, RELEASE SOFTWARE (fc1)4、cisco WS-C2960-48TC-L (PowerPC405)IOS: Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(50)SE4, RELEASE SOFTWARE (fc1)] 依实际需求做端口QOS:1.1:对于cisco WS-C4507R-E等IOS配置端口限速QOS时和3560.3550有几点不同,依某仪器工程实例说明1.1.1: 启用QOS:HYQCSWC2F01(config)#qos control-packets //当输入MLS QOS时不支持此种命令1.1.2: 创建控制IP流:HYQCSWC2F01(config)#access-list 10 permit 10.80.0.0 0.0.0.255 //上传流量(仅控制下载时不需要此列表10)HYQCSWC2F01(config)#access-list 100 permit ip any 10.80.0.0 0.0.0.255//下载流量1.1.3: 创建CLASS-MAPHYQCSWC2F01(config)#class map vlan_downHYQCSWC2F01(config-class)#match access-list 100HYQCSWC2F01(config-class)#exit1.1.4:创建POLICY-MAPHYQCSWC2F01(config)#policy-map downHYQCSWC2F01(config-pmap)#class vlan_downHYQCSWC2F01(config-pmap-c)#police 30000000 1000000 conform-action transmit exceed-action drop //小于3M流量,如果大于3M则,正常突发流为100000BYTES,小于3M传输,大于3M则丢弃.HYQCSWC2F01(config)# interface GigabitEthernet5/30switchport access vlan 80service-policy output down//此时已确认为端口G5/30下载流量控制在 3M.具体测试: 从\\10.161.464.4拷贝500M文件则可以看到2.0 以下为其它某仪器4507其它几个端口QOS的限速,可参考配置2.1:Policy Map downClass vlan_downpolice cir 3000000(BIT/S) bc 100000(BYTES)conform-action transmitexceed-action drop约下载不超过300K,上传未做(2):30000000 1000000此时下载小于3M(3): 4000000 100000 //见意一般在300—400K下载流量.此时下载小于400KPolicy Map downClass vlan_downpolice cir 4000000 bc 100000conform-action transmitexceed-action drop实际工程下载流测试:360KB/S3.0 对于4507下挂的3560.2960等3.1:对于4507下挂的3560等端口QOS在每个端口上做,除了上连口.3.2:对于4507下挂的3560,3550,同时3560,3550下挂2960,2950等,此时要注意,在3560,3550上做QOS时,是针对下挂2960,2950的总下载流量.并非像3560,3550直接PC.3.3:对于4507下挂的二层设备2960,2950等两个上连的,如果2960,2950能做,那么仅在两个上连口,控制下接PC的流量.依实际进行配置.3.4:通常QOS在2960上实施时,端口不支持QOS, POLICY-MAP 等,仅支持DSCP ,COS等.因此见意在三层做,控制下挂的总流量.以上内容代码很多,希望朋友们没有看晕了哈。
思科2960系列交换机限速命令
![思科2960系列交换机限速命令](https://img.taocdn.com/s3/m/cb4a8118b80d6c85ec3a87c24028915f804d84d4.png)
思科2960系列交换机限速命令今天小编就针对思科2960系列交换机产品,说一说进行网络限速的方法。
附带需要的命令行脚本。
希望能帮到你。
1、限制用户的下载5m(1)针对一个class限速switch(config)#access-list 101 permit ip any host 10.10.10.100switch(config)#class-map match-all down1switch(config-cmap)#match access-group 101switch(config)#policy-map downswitch(config-pmap)#class down1switch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int g0/2 --->上联口switch(config-if)#service-policy input down --->限制下载(2)针对多个class限速switch(config)#access-list 101 permit ip any host 10.10.10.100switch(config)#access-list 102 permit ip any host 10.10.10.101 #这里两个访问控制列表合并就是针对多个IP地址限速。
switch(config)#class-map match-all down1switch(config-cmap)#match access-group 101switch(config)#class-map match-all down2switch(config-cmap)#match access-group 102switch(config)#policy-map downswitch(config-pmap)#class down1switch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config-pmap)#class down2switch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int g0/2 --->上联口switch(config-if)#service-policy input down --->限制下载2、限制用户的上传5m(1)、针对IP地址限速switch(config)#access-list 101 permit ip host 10.10.10.100 anyswitch(config)#class-map match-all output-classswitch(config-cmap)#match access-group 101switch(config)#policy-map 5mswitch(config-pmap)#class output-classswitch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int f0/1 --->下联口switch(config-if)#service-policy input 5m --->限制上传(2)、常规限速switch(config)#policy-map 5mswitch(config-pmap)#class class-defaultswitch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int f0/1 --->下联口switch(config-if)#service-policy input 5m --->限制上传备注:如果多个IP地址在一个访问控制列表共享一个class,则共享上传或下载的5M带宽;如果在不同的class里,则不同访问控制列表享受各对应class的对应上传或者下载带宽。
Cisco端口限速
![Cisco端口限速](https://img.taocdn.com/s3/m/37e583621ed9ad51f01df2dd.png)
这样我们就对192.168.1.0网段进行了限速,速率为2Mbps。注意,是对整个网段,因为你定义的ACL就是针对整个网段的。
rate-limit命令格式:
#rate-limit {input|output} [access-group number] bps burst-normal burst-max conform-action action exceed-action action
Router(config)#access-list 111 permit ip 192.168.1.0 0.0.0.255 any
3. 在希望限制的端口上进行rate-limit:
Router(config)#interface FastEthernet 0/1
Rounter(config-if)#rate-limit input access-group 111 2000000 40000 60000 conform-action transmit exceed-action drop
input|output:这是定义数据流量的方向。
access-group number:定义的访问列表的号码。
bps:定义流量速率的上限,单位是bps。
burst-normal burst-max:定义的数据容量的大小,一般采用8000,16000,32000,单位是字节,当到达的数据超过此容量时,将触发某个动作,丢弃或转发等,从而达到限速的目的。
conform-action和exceed-action:分别指在速率限制以下的流量和超过速率限制的流量的处理策略。
ห้องสมุดไป่ตู้
action:是处理策略,包括drop和transmit等
交换机端口限速设置、交换机如何限制网速
![交换机端口限速设置、交换机如何限制网速](https://img.taocdn.com/s3/m/24c4b7302379168884868762caaedd3383c4b516.png)
交换机端口限速设置、交换机如何限制网速交换机端口限速设置、交换机要限制网速,该怎么办呢,那么交换机端口限速设置、交换机如何限制网速?下面是店铺收集整理的交换机端口限速设置、交换机如何限制网速,希望对大家有帮助~~交换机端口限速设置、交换机限制网速的方法一、通过交换机端口限速的方法来实现局域网网速控制和上网流量管理。
由于很多电脑都是连接在单位的交换机的端口上,因此控制交换机端口网速也就直接控制了电脑网速。
并且,当前企业交换机很多都是带网管功能的智能交换机,可以实现有效的端口网速限制。
设置方法:在交换机的“端口管理”这里,通常会找到“端口限速”,然后点击这里,就可以为交换机各个端口设置网速,同时还可以为不同端口设置不同的网速,这样对于一些重要的电脑,如服务器、经理电脑或另外接交换机的电脑设置较高的带宽,从而实现了网络资源的优化、合理分配,保证关键电脑或应用可以享受较高的网速,从而可以更加便捷地开展工作,让带宽真正为企业创造价值。
图:交换机端口限速设置但是交换机限制网速、分配带宽也面临着一些不足:设置网速较为复杂,尤其是对于一些核心交换机、三层交换机等,需要在不同VLAN的不同端口分别设置网速,并且有些交换机还是基于命令来操作,从而不太合适一般网管员的需要;同时,交换机分配网速、限制局域网网速一般只能限制在一个固定的值,对于电脑在某些情况下需要较大带宽时,往往不能够灵活设置,从而不利于实现带宽的灵活限制。
此外,对于一些中小型企业,由于很多采用普通的二层交换机,常常没有端口限速的功能,因此不利于实现网速控制。
最后,由于交换机无法有效阻止局域网P2P软件的使用,尤其是迅雷、BT、电驴、PPS、PPlive等网络电视软件,因此即便限制了网速,也无法从根源上消除局域网网速被某些电脑过量占用的情况发生,不能从根源上治理局域网网络资源捉襟见肘的情况。
二、通过局域网网速分配软件、局域网网速监控软件来实现局域网网速控制。
cisco端口限速
![cisco端口限速](https://img.taocdn.com/s3/m/a7e16b6ff342336c1eb91a37f111f18583d00cb4.png)
cisco端口限速思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco端口限速怎么设置?店铺为大家分享了具体操作方法,供大家参考!cisco端口限速参考以下步骤:假设PC1连接到交换机F0/1端口首先进入config模式开启QOSSwitch(config)#mls qos定义PC1的ACL,这里假设PC1的IP是192.168.1.1Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 //控制pc1下行流量定义类别,并绑定ACLSwitch(config)# class-map pc1-up //定义PC1上行的类,并绑定访问列表Switch(config-cmap)# match access-group 10Switch(config)# class-map pc1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100定义策略,将定义类绑定定义策略中Switch(config)# policy-map pc1-up //定义PC1上行的速率为1M,超过的丢弃Switch(config-pmap)# class pc1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config)# policy-map pc1-downSwitch(config-pmap)# class pc1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action drop最后在接口上进行应用Switch(config)# interface f0/1Switch(config-if)# service-policy input pc1-upSwitch(config)# interface g0/1Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里店铺分享了cisco端口限速的解决方法,希望大家喜欢。
cisco2960g端口限速装备
![cisco2960g端口限速装备](https://img.taocdn.com/s3/m/6276cdc1866fb84ae45c8ddc.png)
cisco2960g端口限速装备首要介绍几点:关于思科2960系列沟通机(我用的是2960G 沟通机),它支撑QOS(关于一些不了解思科2960G沟通机是不是支撑QOS的人声明的);2960沟通机只支撑input方向的战略,因下载时有必要在上联接口装备,上载时有必要鄙人联接口装补白:每个接口每个方向只支撑一个战略(当然2960不支撑output方向);一个战略能够用于多个接口;以上是自个的阅历之谈。
下面介绍装备:1.在沟通机上主张QOSSwitch(config)#mlsqos//在沟通机上主张QOS2.界说拜访操控列表Switch(config)#access-list十permit十.十.1.00.0.0.255//操控PC1上行流量Switch(config)#access-list十0permitipany十.十.1.00.0.0.255//操控PC1下行流量3.界说类,并和上面界说的拜访操控列表绑定Switch(config)#class-mapuser1-up//界说PC1上行的类,并绑定拜访列表十Switch(config-cmap)#matchaccess-group十Switch(config-cmap)#exitSwitch(config)#class-mapuser1-down//界说PC1下行的类,并绑定拜访列表十0Switch(config-cmap)#matchaccess-group十0Switch(config-cmap)#exit4.界说战略,把界说的类绑定到该战略Switch(config)#policy-mapuser1-up//界说PC1上行的速率为1MSwitch(config-pmap)#classuser1-upSwitch(config-pmap-c)#trustdscpSwitch(config-pmap-c)#police十240008000exceed-actiondropSwitch(config)#policy-mapuser-down//界说PC1下行的速率为1MSwitch(config-pmap)#classuser1-downSwitch(config-pmap-c)#trustdscpSwitch(config-pmap-c)#police十240008000exceed-actiondropSwitch(config-pmap-c)#exit5.在接口上运用Switch(config)#interfacef0/1(下联口)Switch(config-if)#service-policyinputuser1-up Switch(config)#interfaceg0/20(上联口)Switch(config-if)#service-policyinputuser-down。
cisco3550 端口限速配置
![cisco3550 端口限速配置](https://img.taocdn.com/s3/m/56e8967001f69e31433294f4.png)
cisco3550 端口限速配置一、网络说明PC1接在Cisco3550 F0/1上,速率为1M;PC1接在Cisco3550 F0/2上,速率为2M;Cisco3550的G0/1为出口。
二、详细配置过程注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOSSwitch(config)#mls qos //在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表10Switch(config-cmap)# match access-group 10Switch(config-cmap)# exitSwitch(config)# class-map user2-upSwitch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)# exitSwitch(config)# class-map user1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)# exitSwitch(config)# class-map user2-downSwitch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)# exit4、定义策略,把上面定义的类绑定到该策略Switch(config)# policy-map user1-up //定义PC1上行的速率为1MSwitch(config-pmap)# class user1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config)# policy-map user2-up //定义PC2上行的速率为2M Switch(config-pmap)# class user2-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config)# policy-map user-downSwitch(config-pmap)# class user1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action drop Switch(config-pmap-c)# exitSwitch(config-pmap)# class user2-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config-pmap-c)# exit5、在接口上运用策略Switch(config)# interface f0/1Switch(config-if)# service-policy input user1-upSwitch(config)# interface f0/2Switch(config-if)# service-policy input user2-up Switch(config)# interface g0/1Switch(config-if)# service-policy input user-down。
Cisco交换机之Catalyst3750G交换机端口限速教程
![Cisco交换机之Catalyst3750G交换机端口限速教程](https://img.taocdn.com/s3/m/d920e337c4da50e2524de518964bcf84b9d52df1.png)
Cisco交换机之Catalyst 3750G交换机端口限速教程交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。
交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。
有时我们需要对端口限速来管理网络,这篇文章主要为大家介绍了Cisco 交换机中Catalyst3750G交换机端口限速的过程,需要的朋友可以参考下方法步骤在3750核心交换机的g1/0/41端口的入方向上,对进来的流量(从1.1.1.1到2.2.2.2的指定IP Conversation)实施20M带宽限制。
复制代码代码如下:(config)#mls qos #全局启用qos(config)#access-list 104 permit ip host 1.1.1.1 host 2.2.2.2(config)#class-map c41(config-cmap)#match access-group 104(config)#policy-map p41(config-pmap)#class c41(config-pmap-c)#police 20480000 1000000 exceed-action drop(config-pmap-c)#trust dscp(config)#int g1/0/41(config-if)#service-policy input p41 #将带宽策略应用于接口入方向,仅支持入方向。
补充:交换机基本使用方法作为基本核心交换机使用,连接多个有线设备使用:网络结构如下图,基本连接参考上面的【方法/步骤1:基本连接方式】作为网络隔离使用:对于一些功能好的交换机,可以通过模式选择开关选择网络隔离模式,实现网络隔离的作用,可以只允许普通端口和UPlink端口通讯,普通端口之间是相互隔离不可以通讯的除了作为核心交换机(中心交换机)使用,还可以作为扩展交换机(接入交换机)来扩展网络放在路由器上方,扩展网络供应商的网络线路(用于一条线路多个IP的网络),连接之后不同的路由器用不同的IP连接至公网相关阅读:交换机硬件故障常见问题电源故障:由于外部供电不稳定,或者电源线路老化或者雷击等原因导致电源损坏或者风扇停止,从而不能正常工作。
Cisco 交换机限速配置
![Cisco 交换机限速配置](https://img.taocdn.com/s3/m/8790a72acfc789eb172dc895.png)
关于 Cisco 于 obv3560 限速问 问题汉远网智 IT 咨询 CNS_D 汉 咨 DOC_2009 年 6 月 4 日序号 问:三层交换 cisco3560,做办公网的 问 换 的汇聚层交换 换。
请问,如 如何做到,每 IP 限速?我 每 我只 会做 vlan 限 限速。
但一人 人下载,同一 vlan 的还是 一 是慢了。
(10M 带宽, 300 员工,划分了 四 四五个 vlan)设置 置单个 ip 流量 量限速可以, ,但是每个 ip 都要限速的 p 的话,配置量 量极大,可能 能会造成 NVR RAM 不够 够,系统运行 行缓慢,造成性 性能不稳定,限制流量要 要做很多事情 情,特别是像 像你公司用户比较 多,假如出现问 问题,排错是 是很麻烦的, 建议采用端 端口限速的方 方法。
co OS 速配置 Cisc 3560 QO 端口限速 一、网络说明 Cisco3560 F F0/1 上,速 速率为 1M; PC1接在 C PC2 接在 C Cisco3560 F F0/2 上,速 速率为 2M; Cisco3550 的 G0/1 为 0 为出口。
二、详细配 配置过程 注:每个接 接口每个方向只支持一个策 策略;一个策 策略可以用于 于多个接口。
因此所有 PC 的 P 下载速率的 的限制都应该 该定义在同一个 个策略(在本 本例子当中为 policy 1、在交换机 机上启动 QO OS Switch(con nfig)#mls q //在交换 qos 换机上启动 QOS Q 2、分别定 PC1(10.10.1.1)和 PC 定义 C2(10.10.2.1)访问控制列 列表 Switch(con nfig)#acces ss-list 10 pe ermit 10.10.1.0 0.0.0.25 //控制 pc 上行流量 55 c1 量 Switch(con nfig)#acces ss-list 100 p permit ip an 10.10.1.0 0.0.0.255 / ny 0 //控制 pc1 下行 下 流量 nfig)#acces ss-list 11 pe ermit 10.10.2.0 0.0.0.25 //控制 pc 上行流量 55 c2 量 Switch(con Switch(con nfig)#acces ss-list 111 p permit ip an 10.10.2.0 0.0.0.255 / ny 0 //控制 pc2 下行 下 流量服务 务电话:4006-5 50-9908 服务 务电话:800-81 10-6602 1 Http://www w.ChinaNetwo 公司地址:北 北京亚运村北辰 辰培训中心一层 层北区3、定义类 类,并和上面 面定义的访问控 控制列表绑定 定 Switch(con nfig)# class s-map user1 1-up //定义 PC1上行的 义 的类,并绑定 定访问列表 10 1 Switch(con nfig-cmap)# match ac # ccess-group 10 p Switch(con nfig-cmap)# exit # Switch(con nfig)# class s-map user2 2-up Switch(con nfig-cmap)# match ac # ccess-group 11 //定义 PC2 上行的 p 的类,并绑定访 访问 列表 10 nfig-cmap)# exit # Switch(con Switch(con nfig)# class s-map user1 1-down Switch(con nfig-cmap)# match ac # ccess-group 100 //定义 PC1下行的 p 义 的类,并绑定 定访 问列表 100 0 Switch(con nfig-cmap)# exit # Switch(con nfig)# class s-map user2 2-down Switch(con nfig-cmap)# match access-group 111 //定义 PC2 下行的 # p 义 的类, 并绑定 定访问 列表 111 nfig-cmap)# exit # Switch(con 4、定义策略 略,把上面定 定义的类绑定 定到该策略 Switch(con nfig)# polic cy-map use er1-up //定义 PC1上行 义 行的速率为 1M M Switch(con nfig-pmap) class use )# er1-up Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 1024000 10 024000 exc ceed-action drop n Switch(con nfig)# polic cy-map use er2-up //定义 PC2上行 义 行的速率为 2M M Switch(con nfig-pmap) class use )# er2-up Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 2048000 10 024000 exc ceed-action drop n Switch(con nfig)# polic cy-map use er-down Switch(con nfig-pmap) class use )# er1-down Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 1024000 10 024000 exc ceed-action drop n Switch(con nfig-pmap-c)# exit Switch(con nfig-pmap) class use )# er2-down Switch(con nfig-pmap-c)# trust dscp Switch(con nfig-pmap-c)# police 2048000 10 024000 exc ceed-action drop n Switch(con nfig-pmap-c)# exit服务 务电话:4006-5 50-9908 服务 务电话:800-81 10-66022Http://www w.ChinaNetwo 公司地址:北 北京亚运村北辰 辰培训中心一层 层北区5、在接口 口上运用策略 略 Switch(con nfig)# inter rface f0/1 Switch(con nfig-if)# ser rvice-policy input user1-up y Switch(con nfig)# inter rface f0/2 Switch(con nfig-if)# ser rvice-policy input user2-up y Switch(con nfig)# inter rface g0/1 Switch(con nfig-if)# ser rvice-policy input user-down y 几点需要解释 释一下,因为 3560 只有在 input 方向 在 向才能引用策 策略,所以同 同时对上行和下载 有几 作限 限速需要在上 上行和下载两 两方向的端口上做。
两种思科路由器限速方法详解
![两种思科路由器限速方法详解](https://img.taocdn.com/s3/m/699847e6fbb069dc5022aaea998fcc22bdd14343.png)
两种思科路由器限速方法详解大家都知道,不同的路由器限速的方法都不相同,下面店铺就主要针对思科路由器,详细介绍思科路由器如何限速及其方法,希望对您有所帮助!两种思科路由器限速方法详解一、思科路由器NVAR限速现在的bt软件封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常,所以要使用NVAR(Network-Based Application Recognition,网络应用识别),NBAR (Network-Based Application Recognition)的意思是网络应用识别。
NBAR是一种动态能在四到七层寻找协议的技术,它不但能做到普通ACL能做到那样控制静态的、简单的网络应用协议TCP/UDP的端口号。
例如我们熟知的WEB应用使用的TCP 80,也能做到控制一般ACLs不能做到动态的端口的那些协议,例如VoIP使用的H.323,SIP等。
要实现对BT流量的控制,就要在思科路由器上实现对PDLM的支持。
PDLM是Packet Description Language Module的所写,意思是数据包描述语言模块。
它是一种对网络高层应用的协议层的描述,例如协议类型,服务端口号等。
它的优势是让NBAR适应很多已有的网络应用,像HTTP URL,DNS,FTP,VoIP等,同时它还可以通过定义,来使NBAR支持许多新兴的网络应用。
例如peer2peer工具。
PDLM在思科的网站上可以下载,并且利用PDLM可以限制一些网络上的恶意流量。
思科在其官方网站提供了三个PDLM模块,分别为KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴得到PDLM然后通过TFTP服务器将bittorrent.pdlm拷贝到路由中。
利用ip nbar pdlm bittorrent.pdlm 命令将NBAR中的BT功能启动。
思科路由器配置端口带宽限制教程
![思科路由器配置端口带宽限制教程](https://img.taocdn.com/s3/m/a7d0677f0a1c59eef8c75fbfc77da26924c5964b.png)
思科路由器配置端口带宽限制教程思科路由器配置端口带宽限制教程当使用MRTG等流量监控软件检测到流量来源于某个端口时,可以在核心交换机、汇聚交换机,甚至接入交换机上,对相应的端口作必要的处理,限制其传输带宽,从而限制每个用户所允许的最大流量,以便使其他网络用户能够Oracle_shujuku/' target='_blank'>恢复正常的网络应用服务。
下面是YJBYS思科路由器配置端口带宽限制教程,希望对你有帮助!第一步:进入全配置模式。
Switch# config terminal第二步:指定欲配置的接口。
Switch(config)# interface interface-id第三步:配置端口带宽控制。
其中,input/output表明在输入和输出方向应用该带宽限制,通常情况下,应当进行双向限制。
access-group acl-index用于定义使用该带宽限制的访问列表。
bps用于定义限制带宽,以bps为单位,并采用8 kbps的增量。
burst-normal用于定义所允许的普通突发速率,burst-max用于定义所允许的'最大突发速率。
conform- action conform-action用于指定在规定最大带宽时所执行的操作,通常为transmit,即允许发送。
exceed-action exceed-action则用于指定在规定最大带宽时所执行的操作,通常为drop,即丢弃。
Switch(config-if)# rate-limit {input | output} [access-group acl-index] bps burst-normal burst-max conform-action conform-action exceed-action exceed-action第四步:返回特权配置模式。
Switch(config-if)# end第五步:显示并校验该接口当前的配置。
cisco路由器限速方法
![cisco路由器限速方法](https://img.taocdn.com/s3/m/30cc721876a20029bc642d12.png)
access-list 101 permit ip any anyclass-map match-all 1Mmatch access-group 101policy-map 1Mclass 1Mpolice 20000 8000 exceed-action dropinterface f0/0service-policy input 1Mservice-policy output 1M端口带宽限制为1M,测试下载速度100K左右.CISCO2811路由器限速在Cisco设备中,只有支持思科快速转发(CEF,Cisco Express Forward)的路由器或交换机才能使用rate-limit来限制流量,具体设置分三步1. 在全局模式下开启cef:configure terminalRouter(config)#ip cef2. 定义标准或者扩展访问列表(定义一个方向就可以了):Router(config)#access-list 111 permit ip 192.168.1.0 0.0.0.255 any3. 在希望限制的端口上进行rate-limit:Router(config)#interface FastEthernet 0/1Rounter(config-if)#rate-limit input access-group 111 2000000 40000 60000 conform-action transmit exceed-action drop这样我们就对192.168.1.0网段进行了限速,速率为2Mbps。
注意,是对整个网段,因为你定义的ACL就是针对整个网段的。
rate-limit命令格式:#rate-limit {input|output} [access-group number] bps burst-normal burst-max conform-action action exceed-action actioninput|output:这是定义数据流量的方向。
主流三层交换机端口限速设置方法总结
![主流三层交换机端口限速设置方法总结](https://img.taocdn.com/s3/m/3099a21d48d7c1c709a1457d.png)
思科3560限速
![思科3560限速](https://img.taocdn.com/s3/m/2705b3651ed9ad51f01df232.png)
interface Serial1clock rate 100no shutip address 1.1.1.1 255.255.255.252service-policy output nimokakaPSClass-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map1、管理方便,在已有的基础上增加一个修改进行平滑的过度。
2、允许用户在同一个class map里分别使用匹配所有(match-all)和匹配任何(match-any)。
比如4个匹配标准:A、B、C和D。
现在想让class map 匹配A,或匹配B,或同时匹配C 和D,就可以使用class map的嵌套:创建一个新的class map,定义为匹配所有(match-all)新标准为匹配E即同时匹配C和D;然后定义另一个匹配任何(match-any)的class map,去匹配A,或B,或E(即同时匹配C 和D)。
实例3、交换机QoS的配置方法(cisco3550/3560、cisco3750)(一)配置流量分类和策略1.全局#class-map [match-all(默认:完全符合)/Match-any] <class-name>―――(建立一个流量分类的策略)2.Map#match access-group <ACL#>――――――(使用ACL进行流量分类,可以重复配置)copyright 3.Map#match input-interface <接口>――――――(基于接口进行流量分类)4.Map#match vlan <#>――――――――――――(基于vlan进行流量分类)5.Map#match protocol <arp/cdp/ip/vofr/bridge>……――――――――(基于协议进行流量分类)(二)定义策略1.全局#policy-map <name> ――――――――――――(建立一个策略文件)2.Pm#class <class-name>―――――――――――(对定义好的分类流量作策略)3.Pm-c#bandwidth <值/百分比> ――――――――――――――(用于设置权值*占用接口的带宽比例)4.Pm-c#set ip precedence <0-7> ―――――――――――――(设置marking值)5.Pm-c#set cos……6.Pm-c#set dscp……(三)加载策略1.接口#service-policy <input/output> <P-name> ――――――――――(在接口上加载策略)(四)全局#mls qos ――――――――――――――――――――――(打开开QoS功能)精.英`学`习.网(五)接口#mls qos trust <dscp/cos/ip-precedennce> ――――――(在接口上设置信任状态和信任边界,一旦接口上收到相应Marking的值,则根据策略进行处理)八.显示命令(一)#show class-map <map name>(二)#show policy-map <map name>(三)#show policy-map interface <接口> <output/input> ――――――――――(显示接口加载的策略)实例4、交换机端口限速的配置方法(cisco3550/3560、cisco3750)mls qos!class-map match-all IPclass ―――――――――――――――――所有抓取所有流量match ip dscp 0!!policy-map rate-256Kclass IPclasspolice 256000 20000 exceed-action droppolicy-map rate-512Kclass IPclasspolice 512000 20000 exceed-action droppolicy-map rate-2Mclass IPclasspolice 2096000 200000 exceed-action drop精|英|学|习|网policy-map rate-6Mclass IPclasspolice 6296000 600000 exceed-action droppolicy-map rate-4Mclass IPclasspolice 4200000 300000 exceed-action droppolicy-map rate-800Mclass IPclasspolice 800000000 800000 exceed-action drop ―――定义policy-map,800M开始延时增加,到达800.8M后开始丢弃(丢包)interface FastEthernet0/22service-policy input rate-256K ―――――――――――――――――――应用policy到交换机端口上service-policy output rate-256K精.英.学.习.网-本文章转自精英学习网(),详细出处参考:/wangluoyunyong/2010/1021/qea_3.html网站地图|【设为首页】【加入收藏】-主页软件精英系统精英网络精英教育精英设计精英考试精英游戏精英文学生活手机影视教程搜索站内搜索搜索热门标签:诚征下功夫真用真信真懂真学思维激活隐忧谈谈当前位置: 主页> 网络精英> 网络运用> 思科交换机上QOS限速问题(3)时间:2010-10-21 13:04来源:未知作者:ぇ一枝独秀き点击:422次interface Serial1 clock rate 100 no shut ip address 1.1.1.1 255.255.255.252 service-policy output nimokaka PS Class-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map 1、管理方便,在-interface Serial1clock rate 100no shutip address 1.1.1.1 255.255.255.252service-policy output nimokakaPSClass-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map1、管理方便,在已有的基础上增加一个修改进行平滑的过度。
cisco交换机限速
![cisco交换机限速](https://img.taocdn.com/s3/m/7d061974001ca300a6c30c22590102020740f201.png)
cisco交换机限速思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco交换机怎么限速?店铺为大家分享了具体操作方法,供大家参考!cisco交换机限速参考以下命令:登录交换机telnet 192.168.145.x4.2启用全局QOSmxxxxx3750(config)#mls qosmxxxxx3750(config)#ip access-list extended acl145-to-134 mxxxxx3750(config-ext-nacl)#permit ip host 192.168.145.12 host 192.168.134.12mxxxxx3750(config)#class-map map145-to-134mxxxxx3750(config-cmap)#match access-group name acl145-to-134mxxxxx3750(config)#policy-map map145-to-134mxxxxx3750(config-pmap)#class map145-to-134mxxxxx3750(config-pmap-c)#trust dscpmxxxxx3750(config-pmap-c)#police 10000000 1000000 exceed-action dropinterface GigabitEthernet1/0/25mxxxx3750(config-if)#service-policy input map145-to-134 25口是光纤口,是2960等二层交换机连3750的trunk口,所以要在此端口作控制4.3应用qos后,情况见下图,从图上的参数看,传输速度为1.13MB 每秒,基本上等于QOS作的10MB每秒的控制。
4.4那,应用QOS后,是不是对192.168.145.12这台电脑访问其它网段产生影响呢,我们再从145.12向其它网段的服务器拷同样的视频,看看效果。
三层交换的限速
![三层交换的限速](https://img.taocdn.com/s3/m/f9666c73a417866fb84a8e54.png)
Cisco三层交换的限速拓扑:pc1-------default vlan 1--3550-24-emi--f0/24-------pc2 配置:pc1:192.168.1.7 255.255.255.0 192.168.1.222vlan 1:192.168.1.222 255.255.255.0f0/24:192.168.2.1 255.255.255.0pc2:192.168.2.20 255.255.255.0 192.168.2.1交换机的情况:Switch#sh runBuilding configuration...Current configuration : 1835 bytes!version 12.1no service padservice timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname Switch!!ip subnet-zeroip routingmls qos!class-map match-all 64kmatch access-group 110!!policy-map yikaiclass 64kpolice 512000 32000 exceed-action drop !!spanning-tree extend system-id!!!interface FastEthernet0/1switchport mode accessno ip addressservice-policy input yikai!interface FastEthernet0/2 no ip address!interface FastEthernet0/3 no ip address!interface FastEthernet0/4 no ip address!interface FastEthernet0/5 no ip address!interface FastEthernet0/6 no ip address!interface FastEthernet0/7 no ip address!interface FastEthernet0/8 no ip address!interface FastEthernet0/9no ip address!interface FastEthernet0/10 no ip address!interface FastEthernet0/11 no ip address!interface FastEthernet0/12 no ip address!interface FastEthernet0/13 no ip address!interface FastEthernet0/14 no ip address!interface FastEthernet0/15 no ip address!interface FastEthernet0/16 no ip address!interface FastEthernet0/17 no ip address!interface FastEthernet0/18 no ip address!interface FastEthernet0/19 no ip address!interface FastEthernet0/20 no ip address!interface FastEthernet0/21 no ip address!interface FastEthernet0/22 no ip address!interface FastEthernet0/23 no ip address!interface FastEthernet0/24no switchportip address 192.168.2.1 255.255.255.0service-policy input yikai!interface GigabitEthernet0/1no ip address!interface GigabitEthernet0/2no ip address!interface Vlan1ip address 192.168.1.222 255.255.255.0!ip classlessip http server!access-list 110 permit ip host 192.168.2.20 any access-list 110 permit ip any any!line con 0line vty 0 4loginline vty 5 15login!end此时在客户机pc2从pc1上拷贝文件,大约40M时间大约:12分钟Switch#sh mls qos interface f 0/1 staFastEthernet0/1Ingressdscp: incoming no_change classified policed dropped (in bytes)Others: 385021895 385021895 0 0 12197478Egressdscp: incoming no_change classified policed dropped (in bytes)Others: 9553871 n/a n/a 0 0Switch#sh mls qos interface f 0/1 staFastEthernet0/1Ingressdscp: incoming no_change classified policed dropped (in bytes)Others: 385369437 385369437 0 0 12259540Egressdscp: incoming no_change classified policed dropped (in bytes)Others: 9562103 n/a n/a 0 0从中发现有大量的dropped,且增加很快.如果在interface f 0/1no service-map input yikai则没有应用policy-map yikai ,此时同样的文件传速速度很快,大约只需要3分钟.华为交换机的限速支持端口限速的,针对以太网端口的入方向用traffic-limit命令,粒度为8kbps.出方向可用流量整形功能,traffic-shape命令。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
交换机端口限速总结可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco2960系列交换机。
在这之后的大多数国内的标准二层交换机都可以做多限速,精确度基本能达到1Mbps,比如中兴的标准二层,H3C的标准二层都可以做到。
老式的CISCO标准二层交换机例如2950类的交换也可以做到限速,但是精确度只能达到10Mbps。
2950G 的交换和2950为EI型的交换没有太大的限速区别,因为限速和IOS有关系,2950系列的交换IOS版本一般都是在9.0左右,最新的2960系列交换机IOS版本在12.2左右,高版本的IOS提供了更强的系统功能。
下面针对一些限速的方法进行总结:PC1接在Cisco3550F0/1上,速率为1M;PC1接在Cisco3550F0/2上,速率为2M;Cisco3550的G0/1为出口。
PC是直接接在三层交换机端口的,意思就是说限制的是三层交换机端口的上下行流量控制,同理,如果三层交换机端口不是接PC,而是一个二层交换机,那么可以对下层的设备进行上联限速。
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
因此所有PC的下载速率的限制都应该定义。
在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOSSwitch(config)#mls qos//在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list10permit10.10.1.00.0.0.255//控制pc1上行流量Switch(config)#access-list100permit any10.10.1.00.0.0.255//控制pc1下行流量Switch(config)#access-list11permit10.10.2.00.0.0.255//控制pc2上行流量Switch(config)#access-list111permit any10.10.2.00.0.0.255//控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)#class-map user1-up//定义PC1上行的类,并绑定访问列表10Switch(config-cmap)#match access-group10Switch(config-cmap)#exitSwitch(config)#class-map user2-upSwitch(config-cmap)#match access-group11//定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)#exitSwitch(config)#class-map user1-downSwitch(config-cmap)#match access-group100//定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)#exitSwitch(config)#class-map user2-downSwitch(config-cmap)#match access-group111//定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)#exit4、定义策略,把上面定义的类绑定到该策略Switch(config)#policy-map user1-up//定义PC1上行的速率为1MSwitch(config-pmap)#class user1-upSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config)#policy-map user2-up//定义PC2上行的速率为2MSwitch(config-pmap)#class user2-upSwitch(config-pmap-c)#trust dscpSwitch(config)#policy-map user-down//定义PC1下行的速率为1MSwitch(config-pmap)#class user1-downSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config-pmap-c)#exitSwitch(config-pmap)#class user2-down//定义PC2下行的速率为2MSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police20480001024000exceed-action dropSwitch(config-pmap-c)#exit5、在接口上运用策略Switch(config)#interface f0/1//进入PC1端口上联交换机端口配置模式Switch(config-if)#service-policy input user1-up//绑定PC1上行策略为user1-upSwitch(config)#interface f0/2//进入PC2端口上联交换机端口配置模式Switch(config-if)#service-policy input user2-up//绑定PC2上行策略为user2-upSwitch(config)#interface g0/1//进入交换机上联千兆端口配置模式Switch(config-if)#service-policy input user-down//绑定交换机上联端口策略为user-down利用三层交换中的strom-control(风暴控制)功能,该功能是基于端口控制单播\多播\组播,可以精确到0.01%,但是一个近似值。
此方法是一个门限方式,限制监控时间为每秒,超过设置的门限便丢弃包,并且用户是不知情的,以为是网络终端,或者远程无响应,显然这种方式不能确保终端用户每时每刻的网络畅通,所以本人认为此方法只适用于某些场合,或者和其它策略配合使用。
具体配置方法:Switch(config)#interface f0/1//进入交换机端口配置模式Switch(config-if)#strom-control unicast/broadcast/multi level10//该port带宽的10%理解风暴控制风暴控制防止交换机的端口被局域网中的广播、多播或者一个物理端口上的单播风暴所破坏。
局域网风暴发生在包在局域网中泛洪,建立的过多的流量并丧失了网络性能。
协议栈中的错误或者网络配置上的错误可以导致风暴。
风暴控制(或者叫流量压制)管理进栈的流量状态,通过一段时间和对比测量带有预先设定的压制级别门限值的方法来管理。
门限值表现为该端口总的可用带宽的百分比。
交换机支持单独的风暴控制门限给广播、组播和单播。
如果流量类型的门限值达到了,更多这种类型的流量就会受到压制,直到进栈流量下降到门限值级别以下。
注意:当组播的速度超出一组门限,所有的进站流量(广播组播单播)都会被丢弃,直到级别下降到门限级别以下。
只有stp的包会被转发。
当广播和单播门限超出的时候,只有超出门限的流量会被封闭。
当风暴控制开启了时,交换机监视通过接口的包来交换总线和决定这个包是单播,组播还是广播。
交换机监视广播组播和单播的数目,每1秒钟一次,并且当某种类型流量的门限值到达了,这种流量就会被丢弃了。
这个门限以可被广播使用的总的可用带宽的百分比被指定。
以下是一个接口上的一段时间内的广播流量的模型曲线图。
这个例子也可被组播和单播流量套用。
在这个例子中,广播流量在T1-T2、T4-T5时间之间被转发超过配置门限值所有的该种流量都在下一个时间被丢弃。
因此广播流量在T2和T5时间内是被封闭的。
在下一个时断,T3,如果广播流量没有超出限制,那么它又被转发了。
风暴控制算法的工作是风暴控制抑制级别和每秒钟间隔控制的结合。
一个更高的门限允许更多的包通过。
如果把门限值设置成100%意味着将不会限制所有任何的流量。
0%意味着所有的广播组播和单播流量都会被封闭。
注意:因为包不会在统一时间间隔内到达,每秒钟间隔间如果没有流量会影响风暴控制。
交换机持续监视端口的流量,而且当利用级别降到门限以下,这种被丢弃类型的流量,又会被再次转发。
你可以使用storm-control接口命令来设定门限值给每一种类型的流量。
默认的风暴控制配置:默认地,单播组播广播的风暴控制都是在交换机上关闭的,意味着:压制级别都是100%。
开启风暴控制:你在接口开启风暴控制,并输入总可用带宽的百分比来确定你要使用给该种流量;输入100%会允许所有流量。
然而,因为硬件的限制以及包大小的不同的会导致偏差,门限值百分比是一个近似值。
注意:风暴控制仅支持在物理端口下使用;它不支持以太通道下使用,尽管能敲进去。
以下例子在f0/17下把组播风暴级别限制在70.5%Switch#configure terminalSwitch(config)#interface fastethernet0/17Switch(config-if)#storm-control multicast level70.5//限制组播类型的包Switch(config-if)#endSwitch#show storm-control fastethernet0/17multicastInterface Filter State Level Current------------------------------------Fa0/17Forwarding70.50%0.00%这个是关闭风暴控制Switch#configure terminalSwitch(config)#interface fastethernet0/17Switch(config-if)#no storm-control multicast levelSwitch(config-if)#endSwitch#show storm-control fastethernet0/17multicastInterface Filter State Level Current------------------------------------CISCO3550-QOS的-接口限速Building configuration...Current configuration:3123bytesversion12.1no service padservice timestamps debug uptimeservice timestamps log datetime localtimeno service password-encryptionhostname shangwuenable secret5$1$PmhU$dlsphRGumA1simUEIA87j0 enable passwordip subnet-zeromls qosclass-map match-all user1-upmatch access-group10class-map match-all user1-downmatch access-group100policy-map user1-upclass user1-uppolice800000800000exceed-action droptrust dscpspanning-tree extend system-idinterface FastEthernet0/1no ip addressinterface FastEthernet0/2 no ip addressduplex fullspeed100interface FastEthernet0/3 no ip addressduplex fullspeed100interface FastEthernet0/4 no ip addressduplex fullspeed100interface FastEthernet0/5 no ip addressduplex fullspeed100interface FastEthernet0/6 no ip addressduplex fullspeed100interface FastEthernet0/7speed100interface FastEthernet0/8 no ip addressduplex fullspeed100interface FastEthernet0/9 no ip addressduplex fullspeed100interface FastEthernet0/10 no ip addressduplex fullspeed100interface FastEthernet0/11 no ip addressduplex fullspeed100interface FastEthernet0/12 no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/14 no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/15 no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/16 no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/17 no ip addressduplex fullspeed100service-policy input user1-upduplex fullspeed100service-policy input user1-up interface FastEthernet0/19 no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/20 no ip addressduplex fullspeed100service-policy input user1-up interface FastEthernet0/21 no ip addressduplex fullservice-policy input user1-up interface FastEthernet0/22 no ip addressduplex fullspeed100interface FastEthernet0/23no ip addressduplex fullspeed100service-policy input user1-upinterface FastEthernet0/24description wan interfaceswitchport mode accessno ip addressduplex fullspeed100interface GigabitEthernet0/1no ip addressinterface GigabitEthernet0/2no ip addressinterface Vlan1ip address********255.255.255.0ip default-gateway********ip classlessip http serverlogging trap debugginglogging source-interface FastEthernet0/24 logging***********access-list10permit*********.00.0.0.255access-list100permit ip any********.00.0.0.255line con0exec-timeout00line vty04passwordloginline vty515passwordloginend交换机的主机名、进入enable模式的密码、远程登陆的用户名和密码及设置、管理vlan的IP地址、交换机的默认网关、交换机的端口、SNMP服务、交换机时间设置等。