يفحص هذا وثيقة ماذا يحدث فيما يتعلق بتعليم وتصنيف ربط في أماكن مختلفة أثناء رحلته داخل هيكل Catalyst 6000. وتذكر حالات خاصة وقيود، وتقدم دراسات حالة قصيرة.
لا يقصد بهذا المستند أن يكون قائمة شاملة لجميع أوامر Catalyst OS (CatOS) المتعلقة بجودة الخدمة (QoS) أو العلامات. لمزيد من المعلومات حول واجهة سطر الأوامر (CLI) في CatOS، راجع المستند التالي:
ملاحظة: يضع هذا المستند في الاعتبار حركة مرور IP فقط.
للحصول على مزيد من المعلومات حول اصطلاحات المستندات، راجع اصطلاحات تلميحات Cisco التقنية.
لا توجد متطلبات أساسية خاصة لهذا المستند.
هذا وثيقة صالح لمادة حفازة 6000 عائلة مفتاح يركض CatOS برمجية، يستعمل واحد من التالي مشرف محرك:
SUP1A + PFC
SUP1A + PFC + MSFC
SUP1A + PFC + MSFC2
SUP2 + PFC2
SUP2 + PFC2 + MSFC2
كل عينة أمر، مهما، يتلقى يكون جربت على مادة حفازة 6506 مع SUP1A/PFC يركض برمجية صيغة 6،3.
تم إنشاء المعلومات المُقدمة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كنت تعمل في شبكة مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر قبل استخدامه.
فيما يلي قائمة بالمصطلحات المستخدمة في هذا المستند:
نقطة كود الخدمات المميزة (DSCP): وحدات بت الست الأولى من نوع الخدمة (ToS) في رأس IP. يتوفر بروتوكول DSCP فقط في حزمة IP.
ملاحظة: يمكنك أيضا تعيين DSCP داخلي لكل حزمة (IP أو غير IP)، وسيتم توضيح تعيين DSCP الداخلي هذا لاحقا في هذا المستند.
أسبقية IP: وحدات بت الثلاث الأولى من بايت ToS في رأس IP.
فئة الخدمة (CoS): الحقل الوحيد الذي يمكن إستخدامه لتعليم حزمة في الطبقة 2 (L2). يتكون من أي من وحدات بت الثلاث التالية:
الثلاث dot1p بت في ال dot1q بطاقة ل ال IEEE dot1q ربط.
وحدات بت الثلاث المسماة "User Field" في رأس الارتباط بين المحولات (ISL) لحزمة ISL المضمنة.
لا توجد CoS داخل حزمة non-dot1q أو ISL.
التصنيف: العملية المستخدمة لتحديد حركة المرور التي سيتم وضع علامة عليها.
التمييز: عملية إعداد قيمة DSCP من الطبقة 3 (L3) في حزمة. في هذا وثيقة، يتم توسيع تعريف التمييز لتضمين إعداد قيم L2 CoS.
يمكن للمحولات من مجموعة Catalyst 6000 إنشاء تصنيفات استنادا إلى المعلمات الثلاثة التالية:
DSCP
أسبقية IP
CoS
المادة حفازة 6000 عائلة يصنع مفتاح تصنيف ووضع علامة في مكان مختلف. ما يلي هو إطلاع على ما يحدث في هذه الأماكن المختلفة:
منفذ الإدخال (الدائرة المتكاملة الخاصة بتطبيق الدخول (ASIC))
محرك التحويل (بطاقة ميزة السياسة (PFC))
منفذ الإخراج (مخرج ASIC)
افتراضيا، أعجزت QoS على مادة حفازة 6000 مفتاح. يمكن تمكين جودة الخدمة من خلال إصدار الأمر set qos enable.
عند تعطيل جودة الخدمة، لا يوجد تصنيف أو تمييز تم إجراؤه بواسطة المحول، وعلى هذا النحو، تترك كل حزمة المحول مع أسبقية DSCP/IP التي كانت عليه عند إدخال المحول.
المعلمة الرئيسية للتكوين لمنفذ المدخل، فيما يتعلق بالتصنيف، هي حالة الثقة للمنفذ. يمكن أن يكون لكل منفذ من منافذ النظام إحدى حالات الثقة التالية:
أسبقية بروتوكول الإنترنت
Trust-DSCP
تراست-كوس
غير موثوق به
يوضح الجزء المتبقي من هذا القسم كيفية تأثير حالات ثقة المنفذ على التصنيف النهائي للحزمة. يمكن تعيين حالة ثقة المنفذ أو تغييرها باستخدام الأمر CatOS التالي:
تعيين مستوى جودة الخدمة/ثقة المنفذ {غير موثوق به | Trust-coS | trust-ipprec | trust-dscp }
ملاحظة: بشكل افتراضي، تكون جميع المنافذ في حالة غير موثوق بها عند تمكين جودة الخدمة.
على مستوى منفذ الإدخال، يمكنك أيضا تطبيق CoS افتراضية لكل منفذ، كما هو الحال في المثال التالي:
set port qos mod/port co-value
إذا كان المنفذ تم ضبطه على الحالة غير الموثوق بها، فما عليك سوى وضع علامة على الإطار باستخدام CoS الافتراضية للمنفذ وتمرير الرأس إلى محرك التحويل (PFC). إن ثبتت الميناء إلى واحد من الثقة دولة، طبقت التقصير ميناء CoS (إن الإطار لا يتلقى CoS مستلم (dot1q أو isl))، أو أبقيت ال CoS كما هو (ل dot1q و isl إطار) ونقلت الإطار إلى التحويل محرك. يتم توضيح تصنيف الإدخال في المخطط الانسيابي التالي:
ملاحظة: كما هو موضح في المخطط الانسيابي أعلاه، سيكون لكل إطار CoS داخلي معينة (إما CoS المستلمة أو CoS المنفذ الافتراضي)، بما في ذلك الإطارات غير المميزة التي لا تحمل أي CoS حقيقية. تتم كتابة CoS الداخلية و DSCP المستلمة في رأس حزمة خاص (يسمى رأس ناقل بيانات) ويتم إرسالها عبر ناقل البيانات إلى محرك التحويل. يحدث هذا عند بطاقة الخط المدخل وعند هذه النقطة لا يعرف بعد ما إذا كانت هذه CoS الداخلية سيتم نقلها إلى ASIC الخارجي وإدراجها في الإطار الصادر. وهذا كله يتوقف على ما تقوم به هذه المادة، كما يرد وصفها بمزيد من التفصيل في الجزء التالي.
بمجرد وصول الرأس إلى محرك التحويل، سيقوم محرك التحويل "منطق التعرف على العنوان المرمز" (EARL) بتعيين كل إطار DSCP داخلي. هذا DSCP داخلي أولوية داخلي يعين إلى الإطار ب PFC بما أن هو ينقل المفتاح. هذا ليس DSCP في رأس IPv4. يتم اشتقاقه من إعداد CoS أو ToS موجود ويتم إستخدامه لإعادة ضبط CoS أو ToS مع خروج الإطار من المحول. يتم تخصيص بروتوكول DSCP الداخلي هذا لجميع الإطارات التي يتم تحويلها (أو توجيهها) بواسطة PFC، حتى الإطارات التي ليس لها IP.
سيتم اشتقاق DSCP الداخلي من أحد الأمور التالية:
قيمة DSCP موجودة، تم تعيينها قبل الإطار الذي يدخل المحول.
وحدات بت أسبقية IP المستلمة تم تعيينها بالفعل في رأس IPv4. ونظرا لوجود 64 قيمة DSCP وثماني قيم أسبقية IP فقط، سيقوم المسؤول بتكوين تعيين يتم إستخدامه من قبل المحول لاستخلاص DSCP. تكون التعيينات الافتراضية في مكانها، في حالة عدم قيام المسؤول بتكوين الخرائط.
تم تعيين وحدات بت CoS المستلمة بالفعل قبل الإطار الذي يدخل المحول، أو من وحدات CoS الافتراضية للمنفذ الوارد إذا لم تكن هناك CoS في الإطار الوارد. كما هو الحال مع أسبقية IP، هناك حد أقصى لثماني قيم CoS، يجب تعيين كل منها إلى إحدى قيم DSCP ال 64. يمكن تكوين هذه الخريطة، أو يمكن للمحول إستخدام الخريطة الافتراضية الموجودة بالفعل.
يمكن تعيين DSCP للإطار باستخدام قيمة DSCP الافتراضية التي يتم تعيينها عادة من خلال إدخال قائمة التحكم في الوصول (ACL).
للا. 2 و 3 في القائمة أعلاه، يكون التخطيط الثابت المستخدم افتراضيا، كما يلي:
DSCP المشتق يساوي ثمانية أضعاف CoS، ل CoS إلى DSCP تعيين.
DSCP المشتق يساوي ثمانية أضعاف أسبقية IP، لأسبقية IP على تعيين DSCP.
يمكن تجاوز هذا التعيين الثابت من قبل المستخدم عن طريق إصدار الأوامر التالية:
تعيين جودة الخدمة ipprec-dscp-map <dscp1> <dscp2>...<dscp8>
تعيين جودة الخدمة co-dscp-map <dscp1> <dscp2>...<dscp8>
تكون القيمة الأولى لبروتوكول DSCP المقابلة لتعيين CoS (أو أسبقية IP) هي "0"، والقيمة الثانية لبروتوكول CoS (أو أسبقية IP) هي "1"، وتستمر في هذا النمط.
يصف هذا القسم القواعد التي تحدد أي من المصادر الأربعة المحتملة الموضحة أعلاه سيتم إستخدامه لكل حزمة. يعتمد ذلك على المعلمات التالية:
ما هي قائمة التحكم في الوصول لجودة الخدمة التي سيتم تطبيقها على الحزمة؟ ويتم تحديد ذلك من خلال القواعد التالية:
ملاحظة: تمر كل حزمة من خلال إدخال قائمة التحكم في الوصول (ACL).
إذا لم توجد قائمة تحكم في الوصول (ACL) متصلة بالمنفذ الوارد أو شبكة VLAN الواردة، فقم بتطبيق قائمة التحكم في الوصول (ACL) الافتراضية.
إذا كانت هناك قائمة تحكم في الوصول (ACL) متصلة بالمنفذ الوارد أو شبكة VLAN، وإذا كانت حركة المرور تطابق أحد الإدخالات في قائمة التحكم في الوصول، فاستخدم هذا الإدخال.
إذا كانت هناك قائمة تحكم في الوصول (ACL) متصلة بالمنفذ الوارد أو شبكة VLAN، وإذا لم تتطابق حركة المرور مع أحد الإدخالات في قائمة التحكم في الوصول، فاستخدم قائمة التحكم في الوصول (ACL) الافتراضية.
يحتوي كل إدخال على كلمة أساسية للتصنيف. فيما يلي قائمة بالكلمات المفتاحية المحتملة و وصفاتها:
trust-ipprec: مشتق DSCP الداخلي من أسبقية IP المستلمة وفقا للتعيين الثابت بغض النظر عن ما قد تكون حالة ثقة المنفذ.
trust-dscp: سيتم اشتقاق DSCP الداخلي من DSCP المستلمة بغض النظر عن حالة ثقة المنفذ.
trust-co: اشتق ال DSCP داخلي من ال COs مستلم وفقا ال ساكن إستاتيكي تعيين، إن الميناء ثقة دولة يكون (trust-co، trust-dscp، trust-ipprec). إذا كانت حالة ثقة المنفذ هي trust-xx، فسيتم اشتقاق DSCP من قوائم التحكم في الوصول (CoS) للمنفذ الافتراضي وفقا لنفس التعيين الثابت.
DSCP xx: يعتمد بروتوكول DSCP الداخلي على حالات ثقة المنافذ الواردة التالية:
إذا كان المنفذ غير موثوق به، فسيتم تعيين DSCP الداخلي على xx.
إذا كان المنفذ هو trust-dscp، فسيكون DSCP الداخلي هو بروتوكول DSCP الذي يتم إستقباله في الحزمة الواردة.
إذا كان المنفذ هو trust-CoS، فسيتم اشتقاق DSCP الداخلي من أوامر CoS الخاصة بالحزمة المستلمة.
إذا كان المنفذ هو trust-ipprec، فسيتم اشتقاق بروتوكول DSCP الداخلي من أسبقية IP للحزمة المستلمة.
يمكن تطبيق كل قائمة تحكم في الوصول لجودة الخدمة (QoS) إما على منفذ أو على شبكة VLAN، ولكن هناك معلمة تكوين إضافية لأخذها في الاعتبار؛ نوع منفذ قائمة التحكم في الوصول (ACL). يمكن تكوين منفذ بحيث يستند إلى شبكة VLAN أو يستند إلى منفذ. فيما يلي وصف لنوعي التكوينات:
سينظر المنفذ الذي تم تكوينه ليكون مستندا إلى شبكة VLAN فقط إلى قائمة التحكم في الوصول التي تم تطبيقها على شبكة VLAN التي ينتمي إليها المنفذ. إذا كانت هناك قائمة تحكم في الوصول (ACL) متصلة بالمنفذ، فسيتم تجاهل قائمة التحكم في الوصول (ACL) للحزمة الواردة على ذلك المنفذ.
إن شكلت ميناء ينتسب إلى VLAN يكون كbaser، even if هناك ACL يربط إلى أن VLAN، هو لن يأخذ بعين الاعتبار الحركة مرور قادم من أن ميناء.
فيما يلي صياغة لإنشاء قائمة تحكم في الوصول (ACL) لجودة الخدمة لتعليم حركة مرور IP:
ضبط قائمة التحكم بالوصول لجودة الخدمة IP acl_name [dscp xx | Trust-coS | trust-dscp | trust-ipprec] قاعدة إدخال قائمة التحكم في الوصول (ACL)
قائمة التحكم في الوصول (ACL) التالية، ستقوم بوضع علامة على جميع حركة مرور IP الموجهة إلى إستضافة 1.1.1.1 باستخدام DSCP الخاص ب "40" وستعتمد على DSCP لجميع حركة مرور IP الأخرى:
ضبط جودة الخدمة acl TEST_ACL DSCP 40 ip أي مضيف 1.1.1.1
تعيين QOs ACL TEST_ACL TRUST-dscp ip any
بمجرد إنشاء قائمة التحكم في الوصول (ACL)، يلزمك تعيينها على منفذ أو شبكة VLAN، ويمكن القيام بذلك من خلال إصدار الأمر التالي:
تعيين خريطة قائمة التحكم في الوصول لجودة الخدمة acl_name [وحدة نمطية/منفذ | VLAN ]
افتراضيا، يكون كل ميناء baser ل ال ACL، لذلك إن يريد أنت أن يربط ACL إلى VLAN، أنت تحتاج أن يشكل الميناء من هذا VLAN بما أن baser. ويمكن القيام بذلك عن طريق إصدار الأمر التالي:
set port qoS module/port vlan-based
كما يمكن إرجاعها مرة أخرى إلى الوضع القائم على المنافذ من خلال إصدار الأمر التالي:
set port qoS module/port based
يعتمد بروتوكول DSCP الداخلي على العوامل التالية:
دولة ثقة المنفذ
ACL المرفق
قائمة التحكم في الوصول (ACL) الافتراضية
مستند إلى شبكة VLAN أو مستند إلى المنفذ فيما يتعلق بقوائم التحكم في الوصول (ACL)
يلخص مخطط التدفق التالي كيفية إختيار DSCP الداخلي بناء على التكوين:
ال PFC أيضا يمكن أن يتم تنظيم. وقد يؤدي هذا في نهاية المطاف إلى خفض مستوى بروتوكول DSCP الداخلي. لمزيد من التفاصيل حول السياسة، راجع المستند التالي:
يوضح مخطط التدفق التالي كيفية تطبيق واضع السياسات:
هناك ما من يستطيع كنت أنجزت على المخرج ميناء مستوى أن يغير التصنيف، غير أن في هذا قسم أنت ستعلم الربط طبقا للقواعد التالية:
إذا كانت الحزمة عبارة عن حزمة IPv4، فانسخ بروتوكول DSCP الداخلي الذي تم تعيينه بواسطة محرك التحويل إلى وحدة ToS بايت من رأس IPv4.
إذا تم تكوين منفذ الإخراج لعملية كبسلة ISL أو dot1q، فاستخدم CoS المشتقة من بروتوكول DSCP الداخلي، وانسخ المنفذ في إطار ISL أو dot1q.
ملاحظة: يتم اشتقاق CoS من بروتوكول DSCP الداخلي وفقا لساكن إستاتيكي تم تكوينه من قبل المستخدم الذي يصدر الأمر التالي:
ملاحظة: set qos dscp-co-map dscp_list:co_value
ملاحظة: فيما يلي التكوينات الافتراضية. بشكل افتراضي، تكون "تكلفة الملكية" الجزء الصحيح من بروتوكول DSCP مقسوما على ثمانية:
set qos dscp-cos-map 0-7:0 set qos dscp-cos-map 8-15:1 set qos dscp-cos-map 16-23:2 set qos dscp-cos-map 24-31:3 set qos dscp-cos-map 32-39:4 set qos dscp-cos-map 40-47:5 set qos dscp-cos-map 48-55:6 set qos dscp-cos-map 56-63:7
بمجرد كتابة بروتوكول DSCP في رأس IP، واشتقاق CoS من بروتوكول DSCP، سيتم إرسال الحزمة إلى إحدى قوائم انتظار الإخراج لجدولة الإخراج استنادا إلى CoS الخاصة بها (حتى إذا كانت الحزمة ليست dot1q أو isl). لمزيد من المعلومات حول جدولة قائمة انتظار الإخراج، ارجع إلى المستند التالي:
يلخص مخطط التدفق التالي معالجة الحزمة فيما يتعلق بالتمييز في منفذ الإخراج:
بشكل افتراضي، تستخدم قائمة التحكم في الوصول (ACL) الافتراضية "dscp 0" ككلمة أساسية للتصنيف. وهذا يعني أن جميع حركة المرور التي تدخل المحول من خلال منفذ غير موثوق به سيتم وضع علامة DSCP عليها "0" إذا تم تمكين جودة الخدمة. يمكنك التحقق من قائمة التحكم في الوصول (ACL) الافتراضية ل IP بإصدار الأمر التالي:
Boris-1> (enable) show qos acl info default-action ip set qos acl default-action -------------------------- ip dscp 0
يمكن تغيير قائمة التحكم في الوصول (ACL) الافتراضية أيضا بإصدار الأمر التالي:
ضبط قائمة التحكم بالوصول الخاصة بجودة الخدمة IP للإجراء الافتراضي [dscp xx | الثقة - CoS | trust-dscp | trust-ipprec]
هناك تحديد إضافي يظهر عندما تستخدم الكلمة الأساسية trust-CoS ضمن إدخال. يمكن الوثوق ب CoS فقط في إدخال إذا لم تكن حالة ثقة الاستلام غير موثوق بها. ستؤدي محاولة تكوين إدخال باستخدام TrustCoS إلى عرض التحذير التالي:
Telix (enable) set qos acl ip test_2 trust-CoS ip any any Warning: ACL trust-CoS should only be used with ports that are also configured with port trust=trust-CoS test_2 editbuffer modified. Use 'commit' command to apply changes.
هذا التحديد هو نتيجة لما شوهد سابقا في قسم معالجة منفذ الإدخال. كما هو موضح في المخطط الانسيابي لذلك القسم، إذا كان المنفذ غير موثوق به، فيتم تعيين الإطارات على الفور على أوامر CoS للمنفذ الافتراضي. لذلك، لا يتم الحفاظ على CoS الواردة ولا يتم إرسالها إلى محرك التحويل، مما يؤدي إلى عدم القدرة على الثقة في CoS حتى مع قائمة تحكم في الوصول (ACL) معينة.
يتعلق هذا القسم ببطاقات الخطوط التالية فقط:
WS-X6224-100FX-MT: Catalyst 6000 24 Port 100 FX Multimode
الوحدة النمطية WS-X6248-RJ-45: Catalyst 6000 48-Port 10/100 RJ-45 Module
الوحدة النمطية WS-X6248-TEL: Catalyst 6000 48-Port 10/100 Telco Module
WS-X6248A-RJ-45: Catalyst 6000 48-Port 10/100، جودة الخدمة المحسنة
WS-X6248a-tel: Catalyst 6000 48-Port 10/100، جودة الخدمة المحسنة
WS-X6324-100FX-MM: Catalyst 6000 24-Port 100FX، جودة خدمة ENH، MT
WS-X6324-100FX-SM: Catalyst 6000 24-Port 100FX، جودة خدمة ENH، MT
WS-X6348-RJ-45: Catalyst 6000 48-Port 10/100، جودة الخدمة المحسنة
WS-X6348-RJ21V: Catalyst 6000 48-Port 10/100، الطاقة المضمنة
WS-X6348-RJ45V: Catalyst 6000 48-Port 10/100، جودة خدمة ENH، طاقة Inli NE
ومع ذلك، فإن بطاقات الخط هذه لها بعض القيود الإضافية:
على مستوى المنفذ، لا يمكنك الثقة في dscp أو trust-ipprec.
على مستوى المنفذ، إذا كانت حالة ثقة المنفذ هي trust-CoS، تنطبق العبارات التالية:
تم تمكين حد الاستلام لجدولة الإدخال. وبالإضافة إلى ذلك، يتم إستخدام CoS في حزمة الاستقبال لتحديد أولوية الحزم للوصول إلى الناقل.
لن يتم الوثوق ب CoS ولن يتم إستخدامها لاستخراج DSCP الداخلي، ما لم تقم أيضا بتكوين قائمة التحكم في الوصول لحركة المرور تلك لإجراءات الثقة. بالإضافة إلى ذلك، لا يكفي لبطاقات الخط أن تثق في-co على المنفذ، كما تحتاج إلى وجود قائمة تحكم في الوصول (ACL) مع Trust-Co لحركة المرور هذه.
إذا كانت حالة ثقة المنفذ غير موثوق بها، فستقوم العلامات العادية (كما هو الحال مع الحالة القياسية). يعتمد ذلك على قائمة التحكم في الوصول (ACL) المطبقة على حركة المرور.
ستعرض أي محاولة لتكوين حالة ثقة على أحد هذه المنافذ إحدى رسائل التحذير التالية:
telix (enable) set port qos 3/24 trust trust-ipprec Trust type trust-ipprec not supported on this port. telix (enable) set port qos 8/4 trust trust-dscp Trust type trust-dscp not supported on this port. telix (enable) set port qos 3/24 trust trust-cos Trust type trust-cos not supported on this port. Receive thresholds are enabled on port 3/24. Port 3/24 qos set to untrusted.
توضح الجداول التالية DSCP الناتجة مصنفة حسب ما يلي:
حالة ثقة المنفذ الوارد.
الكلمة الأساسية للتصنيف داخل قائمة التحكم في الوصول (ACL) المطبقة.
ملخص الجدول العام لجميع المنافذ باستثناء WS-X62xx و WS-X63xx
الكلمة الأساسية ACL | DSCP XX | Trust-DSCP | ترست-أبريتس | ترست-CoS |
---|---|---|---|---|
حالة ثقة المنفذ | ||||
غير موثوق به | ××(1) | Rx DSCP | مشتق من Rx ipprec | 0 |
Trust-DSCP | Rx-DSCP | Rx DSCP | مشتق من Rx ipprec | مشتق من Rx CoS أو Port CoS |
ترست-أبريتس | مشتق من Rx ipprec | Rx DSCP | مشتق من Rx ipprec | مشتق من Rx CoS أو Port CoS |
ترست-CoS | مشتق من Rx coS أو Port CoS | Rx DSCP | مشتق من Rx ipprec | مشتق من Rx CoS أو Port CoS |
(1) هذه هي الطريقة الوحيدة لوضع علامة جديدة على إطار.
ملخص الجدول ل WS-X62xx أو WS-X63xx
الكلمة الأساسية ACL | DSCP XX | Trust-DSCP | ترست-أبريتس | ترست-CoS |
---|---|---|---|---|
حالة ثقة المنفذ | ||||
غير موثوق به | xx | Rx DSCP | مشتق من Rx ipprec | 0 |
Trust-DSCP | غير مدعومة | غير مدعومة | غير مدعومة | غير مدعومة |
ترست-أبريتس | غير مدعومة | غير مدعومة | غير مدعومة | غير مدعومة |
ترست-CoS | xx | Rx DSCP | مشتق من Rx ipprec | مشتق من Rx CoS أو Port CoS (2) |
(2) هذه هي الطريقة الوحيدة للحفاظ على CoS الواردة لحركة المرور الواردة من بطاقة خط 62xx أو 63xx.
يمكن التحقق من إعدادات المنفذ وتكويناته من خلال إصدار الأمر التالي:
الوحدة النمطية/المنفذ show port qos
بإصدار هذا الأمر، يمكنك التحقق، من بين معلمات أخرى، من معلمات التصنيف التالية:
مستند إلى المنفذ أو مستند إلى الشبكة المحلية الظاهرية (VLAN)
نوع منفذ الثقة
ACL المرفق
ما يلي هو عينة من مخرجات الأمر هذه مع الحقول المهمة المتعلقة بالتصنيف المبرزة:
tamer (enable) show port qos 1/1 QoS is enabled for the switch. QoS policy source for the switch set to local. Port Interface Type Interface Type Policy Source Policy Source config runtime config runtime ----- -------------- -------------- ------------- ------------- 1/1 port-based port-based COPS local Port TxPort Type RxPort Type Trust Type Trust Type Def CoS Def CoS config runtime config runtime ----- ------------ ------------ ------------ ------------- ------- ------- 1/1 1p2q2t 1p1q4t untrusted untrusted 0 0 (*)Runtime trust type set to untrusted. Config: Port ACL name Type ----- -------------------------------- ---- 1/1 test_2 IP Runtime: Port ACL name Type ----- -------------------------------- ---- 1/1 test_2 IP
ملاحظة: لكل حقل، توجد المعلمة التي تم تكوينها ومعلمة وقت التشغيل. المعلمة التي سيتم تطبيقها على الحزمة هي معلمة وقت التشغيل.
يمكنك التحقق من قائمة التحكم في الوصول (ACL) المطبقة والمرئية في الأوامر السابقة عن طريق إصدار الأمر التالي:
إظهار معلومات قائمة التحكم في الوصول (ACL) لجودة الخدمة acl_name
tamer (enable) show qos acl info run test_2 set qos acl IP test_2 ---------------------------------------------- 1. dscp 32 ip any host 1.1.1.1 2. trust-dscp any
الأمثلة التالية هي نموذج لتكوينات الحالات الشائعة التي يمكن أن تظهر في شبكة.
افترضت أنت يشكل مادة حفازة 6000 يستعمل كمنفذ مفتاح مع كثير مستعمل يربط إلى شق 2، أي يكون WS-X6348 خط بطاقة (10/100M). يمكن للمستخدمين إرسال ما يلي:
حركة مرور البيانات العادية: يكون هذا دائما في شبكة VLAN 100، ويحتاج إلى الحصول على بروتوكول DSCP من "0".
حركة مرور الصوت من هاتف بروتوكول الإنترنت: يوجد هذا دائما في شبكة VLAN 101 المساعدة الصوتية، ويحتاج إلى الحصول على بروتوكول DSCP عنوانه "40".
حركة مرور التطبيقات الحيوية للمهام: يأتي هذا أيضا في شبكة VLAN 100، ويتم توجيهه إلى الخادم 10.10.10.20. تحتاج حركة المرور هذه إلى الحصول على DSCP "32".
لم يتم وضع علامة على أي من حركة المرور هذه بواسطة التطبيق، لذلك سوف تترك المنفذ غير موثوق به وسوف تقوم بتكوين قائمة تحكم في الوصول (ACL) معينة لتصنيف حركة المرور. سيتم تطبيق قائمة تحكم في الوصول (ACL) واحدة على شبكة VLAN رقم 100 وسيتم تطبيق قائمة تحكم في الوصول (ACL) واحدة على شبكة VLAN رقم 101. أنت تحتاج أيضا أن يشكل كل ميناء بما أن baser. فيما يلي مثال على التكوين الناتج:
set qos enable set port qos 2/1-48 vlan-based !--- Not needed, as it is the default. set port qos 2/1-48 trust untrusted set qos acl ip Data_vlan dscp 32 ip any host 10.10.10.20 !--- Not needed, because if it is not present you would !--- use the default ACL which has the same effect. Set qos acl ip Data_vlan dscp 0 ip any any set qos acl ip Voice_vlan dscp 40 ip any any commit qos acl all set qos acl map Data_vlan 100 set qos acl map Voice_vlan 101
بافتراض أنك تقوم بتكوين محول Catalyst 6000 أساسي باستخدام واجهة جيجابت فقط في الفتحة 1 والفتحة 2 (لا توجد بطاقة خط 62xx أو 63xx في الهيكل). تم وضع علامة صحيحة على حركة المرور سابقا بواسطة محولات الوصول، لذلك لا تحتاج إلى إجراء أي تمييز، ولكن تحتاج إلى التأكد من أنك تثق في بروتوكول DSCP الوارد. هذه هي أسهل حالة، نظرا لأنه سيتم تمييز جميع المنافذ على أنها trust-dscp ويجب أن يكون ذلك كافيا:
set qos enable set port qos 1/1-2 trust trust-dscp set port qos 2/1-16 trust trust-dscp ...
بافتراض أنك تقوم بتكوين جهاز مركز/توزيع باستخدام إرتباط جيجابت على بطاقة خط WS-X6416-GBIC (في slot 2)، وارتباط 10/100 على بطاقة خط WS-X6348 (في slot 3). تحتاج أيضا إلى الثقة في جميع حركة المرور الواردة كما تم تعليمها مسبقا على مستوى محول الوصول. نظرا لأنه لا يمكنك الاعتماد على DSCP على بطاقة الخط 6348، فإن أسهل طريقة في هذه الحالة هي ترك جميع المنافذ غير موثوق بها وتغيير قائمة التحكم في الوصول (ACL) الافتراضية إلى DSCP الموثوق بها، كما هو الحال في المثال التالي:
set qos enable set port qos 2/1-16 trust untrusted set port qos 3/1-48 trust untrusted set qos acl default-action ip trust-dscp