为您找到与cisco qos限速相关的共200个结果:
思科cisco路由交换是所有设备中小编觉得最难的。不少网友都不知道Cisco交换机下,该如何进行QOS限速配置。其实步骤并不难,下面读文网小编给大家介绍一下具体操作办法,供大家参考!
实例1:思科交换机上QOS限速问题
用于交换机上对专线用户的带宽进行控制,交换机平时都是10/100/1000、三种速率的,对于其它的速率需要进行QOS进行限速,也可以对一些端口进行限制,做策略,对一些端口进行限制。
一、网络说明
user1_PC1接在Cisco3560 F0/1上,速率为1M;
ip_add 192.168.1.1/24
user2_PC2接在Cisco3560 F0/2上,速率为2M;
ip_add 192.168.2.1/24
Cisco3560的G0/1为出口,或级联端口。
二、详细配置过程
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(192.168.1.1)和PC2(192.168.2.1)访问控制列表
Switch(config)#access-list 1 permit 192.168.1.0 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 101 permit any 192.168.1.0 0.0.0.255 https://控制pc1下行流量
Switch(config)#access-list 2 permit 192.168.1.2 0 0.0.0.255 https://控制pc2上行流量
Switch(config)#access-list 102 permit any 192.168.2.1 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表1
Switch(config-cmap)# match access-group 1
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 2 https://定义PC2上行的类,并绑定访问列表2
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 101 https://定义PC1下行的类,并绑定访问列表101
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 102 https://定义PC2下行的类,并绑定访问列表102
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M,超过的丢弃
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M ,超过丢弃
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2000000 2000000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2000000 2000000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/2
Switch(config-if)# service-policy input user2-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input user-down
实例2:限制BT下载的QOS配置实例
一、找出BT程序开放的连接端口,默认为6881至6889.
二、将局域网内经常拉BT的IP统计出来,建立扩展访问列表如下:
Extended IP access list btdownloadpermit tcp any host 192.168.1.120 range 6881 6889permit tcp any host 192.168.1.135 range 6881 6889permit tcp any host 192.168.1.146 range 6881 6889permit tcp any host 192.168.1.159 range 6881 6889permit tcp any host 192.168.1.211 range 6881 6889permit tcp any host 192.168.1.223 range 6881 6889
三、建立class-map class_bt
Cisco(config)#class-map class_btCisco(config-cmap)#match access-group name btdownload
四、建立policy-map qos_bt 进行速率限制
Cisco(config)#policy-map qos_btCisco(config-pmap)#class class_btCisco(config-pmap-c)#police 5000000 8000 exceed-action drop
五、 QOS配置完毕了,不过在将QOS应用到端口前,要搞清楚一个概念,QOS机制不能与flowcontrol(流控制)功能共存在同一个端口上。关于 flowcontrol——流控制在直连的以太端口上启用,在拥塞期间允许另一端拥塞的节点暂停链路运作来控制流量速率。如果一个端口发生拥塞并且不能接收任何更多的流量,他将通知对端端口停止发送直到这种拥塞情况消失。当本地设备在他本地检测到了任何拥塞,他能够发送一个暂停帧通知链路伙伴或者远程设备已发生拥塞。紧随收到暂停帧之后,远程设备停止发送任何数据包,这样防止在拥塞期间丢弃任何一个数据包。流控制可以用两种方式设计,对称和不对称。对称设计适合于点到点的链路,而不对称设计适合于辐射型节点连接。辐射型节点中中心路由器可以中断末端系统,而反之就不行。用命令设置接口的发送或接收暂停帧为on,off或desired.(interface) flowcontrol {receive | send}{on | off | desired}缺省快速以太端口是receive off和send off.在Catalyst3550交换机上,GBT端口能够接收和发送暂停帧;快速以太端口只能够接收暂停帧。因此,对快速以太端口来说,只能用 send off来描述其状态。
六、将QOS应用到相应端口上
Cisco(config-if)#service-policy input qos_bt
QoS其他内容
QoS配置四个步骤:
1,设置ACL匹配应用流量;
2,设置class-map匹配相应ACL或者相应端口等等,不过一般式匹配ACL;
3,设置policy-map匹配class-map,然后定一规则动作;
4,将policy-map绑定到相应的接口上。
当然需要注意的是qos已经全局enable,默认情况先qos是disable的。使用全局命令mls qos来enable,可以通过show mls qos来查看是否enable。(mls:multilayer switching information)
QoS命令详解
Basic introduction
marking就是修改IP优先级或者DSCP,但是由于IP优先级和DSCP都是占用TOS字段,后者相当于前者的扩展,所以不能同
时设置这两种值,如果同时设置了这两 种值,那么只有IP DSCP 的值生效。
标记是后续很多QOS策略应用的基本,使用的是policy map。
Configurations
1.定义class map
Class map是一个匹配表,类似于ACL。所有的policy map实质上是对class map进行操作的
nimokaka(config)#class-map [match-all|match-any] {map-name}----参数中match-all 表示匹配所有条件,match-any表示至少符合一个条件
2.class map的匹配
nimokaka(config-cmap)#
match access-group {ACL} ―――――――――――――――匹配IP ACL (主要就是对应数据包了)
match protocol {protocol} ―――――――――――――――匹配协议(这个在NBAR—基于网络应用中使用)
match input-interface {interface} ―――――――――――――――匹配进站接口
match qos-group {Group ID} ―――――――――――――――匹配组ID(不知道干啥的)
match destination-address {mac mac-address} ―――――――――――――――匹配目标MAC 地址
match source-address {mac mac-address} ―――――――――――――――匹配源MAC 地址
match ip {dscp dscp} ――――――――――――――――――――匹配IP DSCP 值
match ip {precedence precedence} ―――――――――――――――匹配IP 优先级
match class-map {map-name} ―――――――――――――――匹配class map(class map嵌套)
match vlan {vlan-id} ―――――――――――――――匹配VLAN
3.设置policy map
nimokaka(config)#policy-map {policy-name}
nimokaka(config-pmap)#class {class-map}
4.配置优先级和DSCP值
nimokaka(config-pmap-c)#
一些用于标记的动作选项:
set ip {precedence precedence} ―――――――――――――――设置IP优先级
set ip {dscp dscp} ―――――――――――――――设置IP DSCP 值
set qos-group {Group ID} ―――――――――――――――设置组ID
set cos {cos} ―――――――――――――――设置CoS 值
priority {kbps|percent percent} [Bc] ―――――――――――――――定义优先级流量的保留的带宽(Kb or %)以及突发流量
bandwidth {kbps|percent percent} ―――――――――――――――定义保留的带宽(Kb or %)
police {CIR Bc Be} conform-action {action} exceed-action {action} [violate-action{action}]――――使用令牌桶算法进行限速
random-detect 启用WRED
queue-limit {packets} 定义队列中数据包的最大个数
service-policy {policy-map} 使用别的策略进行嵌套,做为match语句匹配的标准
shape {average|peak} {CIR [Bc] [Be]} 定义CIR,Bc以及Be进行整形
5.将配置挂接到接口上
nimokaka(config-if)service-policy [input|output] policy-name
6.检查配置
nimokaka#show policy-map [policy-name]
查看接口的policy map 信息:
nimokaka#show policy-map interface [interface]
Case
把来自192.168.10.0/24 的出站telnet 流量的IP优先级设置为5,其他的出站流量的IP 优先级设置为1:
access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq telnet
class-map match-all telnet
match access-group 100
policy-map nimokaka
class telnet
set ip precedence 5
class class-default
set ip precedence 1
interface Serial1
clock rate 100
no shut
ip address 1.1.1.1 255.255.255.252
service-policy output nimokaka
PS
Class-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map
1、管理方便,在已有的基础上增加一个修改进行平滑的过度。
2、允许用户在同一个class map里分别使用匹配所有(match-all)和匹配任何(match-any)。
比如4个匹配标准:A、B、C和D。现在想让class map 匹配A,或匹配B,或同时匹配C和D,就可以使用class map的嵌套:
创建一个新的class map,定义为匹配所有(match-all)新标 准为匹配E即同时匹配C和D;然后定义另一个匹配任何
(match-any)的class map,去匹配A, 或B,或E(即同时匹配C 和D)。
交换机QoS的配置方法(cisco3550/3560、cisco3750)
(一)配置流量分类和策略
1. 全局#class-map [match-all(默认:完全符合)/Match-any] ―――(建立一个流量分类的策略)
2. Map#match access-group ――――――(使用ACL进行流量分类,可以重复配置)
3. Map#match input-interface <接口>――――――(基于接口进行流量分类)
4. Map#match vlan <#>――――――――――――(基于vlan进行流量分类)
5. Map#match protocol ……――――――――(基于协议进行流量分类)
(二) 定义策略
1. 全局#policy-map ――――――――――――(建立一个策略文件)
2. Pm#class ―――――――――――(对定义好的分类流量作策略)
3. Pm-c#bandwidth <值/百分比> ――――――――――――――(用于设置权值*占用接口的带宽比例)
4. Pm-c#set ip precedence <0-7> ―――――――――――――(设置marking值)
5. Pm-c#set cos……
6. Pm-c#set dscp……
(三) 加载策略
1. 接口#service-policy ――――――――――(在接口上加载策略)
(四) 全局#mls qos ――――――――――――――――――――――(打开开QoS功能)
(五) 接口#mls qos trust ――――――(在接口上设置信任状态和信任边界,一旦接口上收到相应Marking的值,则根据策略进行处理)
八. 显示命令
(一) #show class-map
交换机端口限速的配置方法(cisco3550/3560、cisco3750)
mls qos
!
class-map match-all IPclass ―――――――――――――――――所有抓取所有流量
match ip dscp 0
!
!
policy-map rate-256K
class IPclass
police 256000 20000 exceed-action drop
policy-map rate-512K
class IPclass
police 512000 20000 exceed-action drop
policy-map rate-2M
class IPclass
police 2096000 200000 exceed-action drop
policy-map rate-6M
class IPclass
police 6296000 600000 exceed-action drop
policy-map rate-4M
class IPclass
police 4200000 300000 exceed-action drop
policy-map rate-800M
class IPclass
police 800000000 800000 exceed-action drop ―――定义policy-map,800M开始延时增加,到达800.8M后开始丢弃(丢包)
interface FastEthernet0/22
service-policy input rate-256K ―――――――――――――――――――应用policy到交换机端口上
service-policy output rate-256K
(二) #show policy-map
(三) #show policy-map interface <接口> ――――――――――(显示接口加载的策略)
读文网小编分享了cisco ap设置的解决方法。希望大家喜欢。
浏览量:2
下载量:0
时间:
有网友这么问小编“cisco qos限速怎么设置?”,读文网小编在网上搜索了一些资料,供大家参考。
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此端口下的网段的下载速率的限制都应该定义在同一个策略
1.在交换机上启动QOS
Switch(config)#mls qos //在交换机上启动QOS
2. 定义访问控制列表
Switch(config)#access-list 10 permit 59.215.45.0 0.0.0.127
控制这个端口下59.215.45.0网段的上传流量
Switch(config)#access-list 100 permit 59.215.45.0 0.0.0.127
控制这个端口下59.215.45.0网段的下载流量
3.定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map rate-limit-uplink /定义上行的类.并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map rate-limit-downlink /定义下行的类.并绑定访问列表100
Switch(config-cmap)# match access-group 100
Switch(config-cmap)# exit
4.定义策略,把定义的类绑定到该策略
Switch(config)# policy-map rate-limit-uplink //定义上行的速率为30M
Switch(config-pmap)# class rate-limit-uplink
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 30000000 1000000 exceed-action drop //这里30M不能写成30720000
否则会报以下错误:%Error: policer rate should be multiples of 1000000.
Please choose either 3000000 or 4000000 (bits per second) as the policer rate
关于100000那个数字的定义,后面做个实验跟大家解释
Switch(config)# policy-map rate-limit-downlink //定义下行的速率为30M
Switch(config-pmap)# class rate-limit-downlink
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 30000000 1000000 exceed-action drop
Switch(config-pmap-c)# exit
5.在接口上应用
Switch(config)# interface f0/1 (下联口)
Switch(config-if)# service-policy input rate-limit-uplink
interface: 用户希望进行流量控制的端口,可以是Ethernet也可以是serial口,但是不同类型的interface在下面的inputoutput上选择有所不同,需要注意一下
input|output:这是定义数据流量的方向
Switch(config)# interface g0/20(上联口)
Switch(config-if)# service-policy input rate-limit-downlink
注释:
police bps | burst-normal burst-max |conform-action action |exceed-action action
以上内容来自互联网,希望您能喜欢。
浏览量:2
下载量:0
时间:
cisco路由器qos怎么设置限速?思科(Cisco)路由器是一个集成多业务路由器,福利综合服务网络路由器,以及获得回报的网络路由器。下面就由读文网小编来给大家说说cisco路由器qos怎么设置限速,欢迎大家前来阅读!
Router(config)#access-list 2 permit host 192.168.1.100
Router(config)#class-map test
Router(config-cmap)#match access-group 2
Router(config-cmap)#exit
Router(config)#policy-map test01
Router(config-pmap)#class test
Router(config-pmap-c)#police 9000 9000 180000 conform-action transmit exceed-action drop
Router(config)#int f0/1
Router(config-if)#service-policy input test01
浏览量:2
下载量:0
时间:
思科(Cisco)路由器是一个集成多业务路由器,福利综合服务网络路由器,以及获得回报的网络路由器。cisco路由器qos怎么设置限速??有网友提到自己不会设置思科的设备,该怎么办?读文网小编在网上找了一些教程及命令,需要的朋友可以参考下。
Router(config)#access-list 2 permit host 192.168.1.100
Router(config)#class-map test
Router(config-cmap)#match access-group 2
Router(config-cmap)#exit
Router(config)#policy-map test01
Router(config-pmap)#class test
Router(config-pmap-c)#police 9000 9000 180000 conform-action transmit exceed-action drop
Router(config)#int f0/1
Router(config-if)#service-policy input test01
限制前效果。
限制后效果。
看,网速就从1.04MB/S直接下降到1.57KB/S。
以上内容来自互联网,希望对大家有所帮助。
浏览量:2
下载量:0
时间:
有不少网友不知道cisco交换机端口限速怎么设置?下面读文网小编为大家讲解具体设置方法,供你参考!
限速方式1: rate-limit
例: 对GigabitEthernet 3/2端口上下行均限速为 10Mbps
interface GigabitEthernet 3/2 https://用户接口
rate-limit input 10000000 1000 2000 conform-action drop exceed-action
rate-limit output 10000000 1000 2000 conform-action drop exceed-action
限速方式2:service-policy
例对对GigabitEthernet 3/2接口中传送的某一段IP( 192.168.0.0 0.0.0.31) 上下行均限速为 100Mbps
Extended IP access list 112
permit ip any 192.168.0.0 0.0.0.31
deny ip any any
Extended IP access list 113
permit ip 192.168.0.0 0.0.0.31 any
deny ip any any
class-map match-all Test-up
match access-group 113
class-map match-all Test-down
match access-group 112
!
!
policy-map Test-up
class Test-up
police 100000000 2000000 2000000 conform-action transmit exceed-action drop
policy-map Test-down
class Test-down
police 100000000 1000000 1000000 conform-action transmit exceed-action drop
! 因Cisco 6509 只能制作input方向的限速,因此在用户接口、设备的上行接口均需制作限速
interface GigabitEthernet3/2 用户接口
description Test
ip address 192.168.0.1 255.255.255.0
speed nonegotiate
service-policy input Test-up
二、详细配置过程
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中
为policy
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 https://控制pc1下行流量
Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量
Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 11 https://定义PC2上行的类,并绑定访问列表10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 111 https://定义PC2下行的类,并绑定访问列表111
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/2
Switch(config-if)# service-policy input user2-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input user-down
读文网小编分享了cisco交换机端口限速怎么设置的解决方法,希望大家喜欢。
浏览量:2
下载量:0
时间:
cisco路由向来以难配置而绝不天下。那么cisco怎么设置qos?读文网小编整理了相关资料,给大家介绍。有需要学习的同学可参考参考。
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量 Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 https://控制pc1下行流量 Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量 Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
class-map mach-all {name}
match access-group 110
policy-map
class
二、详细配置过程
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中
为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 https://控制pc1下行流量
Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量
Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 11 https://定义PC2上行的类,并绑定访问列表10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 111 https://定义PC2下行的类,并绑定访问列表111
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/2
Switch(config-if)# service-policy input user2-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input user-down
浏览量:0
下载量:0
时间:
公司的CISCO 4507已经稳定运行了多年,功能上也能满足我们的需求,但是其端口限速功能却不像其它的一些设备那样容易实现,读文网小编带教如何将网速收起来,自己偷偷用哦。
在Cisco IOS 系统上作QOS,一般要有以下五步:
1、启用全局qos
2、设置ACL匹配的流量
3、设置一个class-map,来匹配第二步设置的ACL
4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略
5、将policy-map应用到相应的接口上即可。
cisco交换机4507限速及下挂端口QOS
1、cisco WS-C4507R-E(这款非常特殊,似乎没有qos命令)
IOS:Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500e-ENTSERVICESK9-M), Version 12.2(54)SG1, RELEASE SOFTWARE (fc1)
2、cisco WS-C4507R
IOS: Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500-IPBASE-M), Version 12.2(31)SGA, RELEASE SOFTWARE (fc3)
3、cisco WS-C3560-48PS (PowerPC405)
IOS: Cisco IOS Software, C3560 Software (C3560-IPBASE-M), Version 12.2(25)SEE2, RELEASE SOFTWARE (fc1)
4、cisco WS-C2960-48TC-L (PowerPC405)
IOS: Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(50)SE4, RELEASE SOFTWARE (fc1)]
依实际需求做端口QOS:
1.1:对于cisco WS-C4507R-E等IOS配置端口限速QOS时和3560.3550有几点不同,依某仪器工程实例说明
1.1.1: 启用QOS:
HYQCSWC2F01(config)#qos control-packets https://当输入MLS QOS时不支持此种命令
1.1.2: 创建控制IP流:
HYQCSWC2F01(config)#access-list 10 permit 10.80.0.0 0.0.0.255 https://上传流量(仅控制下载时不需要此列表10)
HYQCSWC2F01(config)#access-list 100 permit ip any 10.80.0.0 0.0.0.255https://下载流量
1.1.3: 创建CLASS-MAP
HYQCSWC2F01(config)#class map vlan_down
HYQCSWC2F01(config-class)#match access-list 100
HYQCSWC2F01(config-class)#exit
1.1.4:创建POLICY-MAP
HYQCSWC2F01(config)#policy-map down
HYQCSWC2F01(config-pmap)#class vlan_down
HYQCSWC2F01(config-pmap-c)#police 30000000 1000000 conform-action transmit exceed-action drop https://小于3M流量,如果大于3M则,正常突发流为100000BYTES,小于3M传输,大于3M则丢弃.
HYQCSWC2F01(config)# interface GigabitEthernet5/30
switchport access vlan 80
service-policy output down
https://此时已确认为端口G5/30下载流量控制在 3M.
具体测试: 从\10.161.464.4拷贝500M文件则可以看到
2.0 以下为其它某仪器4507其它几个端口QOS的限速,可参考配置
2.1:Policy Map down
Class vlan_down
police cir 3000000(BIT/S) bc 100000(BYTES)
conform-action transmit
exceed-action drop
约下载不超过300K,上传未做
(2):
30000000 1000000
此时下载小于3M
(3): 4000000 100000 https://见意一般在300—400K下载流量.
此时下载小于400K
Policy Map down
Class vlan_down
police cir 4000000 bc 100000
conform-action transmit
exceed-action drop
实际工程下载流测试:360KB/S
3.0 对于4507下挂的3560.2960等
3.1:对于4507下挂的3560等端口QOS在每个端口上做,除了上连口.
3.2:对于4507下挂的3560,3550,同时3560,3550下挂2960,2950等,此时要注意,在3560,3550上做QOS时,是针对下挂2960,2950的总下载流量.并非像3560,3550直接PC.
3.3:对于4507下挂的二层设备2960,2950等两个上连的,如果2960,2950能做,那么仅在两个上连口,控制下接PC的流量.依实际进行配置.
3.4:通常QOS在2960上实施时,端口不支持QOS, POLICY-MAP等,仅支持DSCP ,COS等.因此见意在三层做,控制下挂的总流量.
以上内容代码很多,希望朋友们没有看晕了哈
浏览量:2
下载量:0
时间:
思科(Cisco)路由器是一个集成多业务路由器,那么cisco路由器该怎么端口限速??有网友提到自己不会设置思科的设备,该怎么办?读文网小编在网上找了一些教程及命令,需要的朋友可以参考下。
首先进入config模式开启QOS
Switch(config)#mls qos
定义PC1的ACL,这里假设PC1的IP是192.168.1.1
Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 https://控制pc1下行流量
定义类别,并绑定ACL
Switch(config)# class-map pc1-up https://定义PC1上行的类,并绑定访问列表
Switch(config-cmap)# match access-group 10
Switch(config)# class-map pc1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
定义策略,将定义类绑定定义策略中
Switch(config)# policy-map pc1-up https://定义PC1上行的速率为1M,超过的丢弃
Switch(config-pmap)# class pc1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map pc1-down
Switch(config-pmap)# class pc1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
最后在接口上进行应用
Switch(config)# interface f0/1
Switch(config-if)# service-policy input pc1-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里以上内容来自互联网,希望对大家有所帮助。
浏览量:2
下载量:0
时间:
Cisco并不难,主要有些人没有接触的机会,如果你经常管理cisco设备,你会发现其实就那几步,不过也有不少网友不知道cisco核心交换机限速怎么弄。其实步骤并不难,下面读文网小编给大家介绍一下具体操作办法,供大家参考!
一、创建ACL
由于这是一台三层交换机,所以虽然是对端口进行限速,但是还要考虑这个端口上通过的网络地址,本例中,我们选择对CISCO3550交换机的第22口进行限速,该端口属于VLAN66,IP地址段为10.66/16,所以首先要创建一个ACL,如下所示:
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#access-list 15 permit 10.66.0.0 0.0.255.255
二、创建class-map
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#class-map dkxs
3550(config-cmap)#match access-group 15
这一步操作的主要目的就是创建了一个class-map,在这里面引用了我们事先创建好的ACL 15,方便我们以后对22端口进行操作。
三、创建policy-map
出于测试的需要,我们创建了多个policy-map,分别设置不同的限制带宽,如80k,1m,5m,10m,分别如下:
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 80k
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 80000 8000 exceed-action drop
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 1m
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 1000000 100000 exceed-action drop
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 5m
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 5000000 500000 exceed-action drop
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 10m
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 10000000 1000000 exceed-action drop
四、查看配置信息
3550#show run
policy-map 5m
class dkxs
police 5000000 500000 exceed-action drop
policy-map 1m
class dkxs
police 1000000 100000 exceed-action drop
policy-map 80k
class dkxs
police 80000 8000 exceed-action drop
policy-map 10m
class dkxs
police 10000000 1000000 exceed-action drop
五、通过iperf软件进行验证
即先在一台服务器上运行iperf的服务器端,命令如下:
F:ools>iperf -s
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
然后在交换机的22口上分别应用表示不同速率的policy-map,每应用一次,通过一台连接到22端口的笔记本电脑运行iperf的客户端,进行端口速率测试,结果分别如下:
(交换机设置)
3550(config-if)#service-policy input 80k
读文网小编分享了cisco核心交换机限速的解决方法。希望大家喜欢。
浏览量:2
下载量:0
时间:
有网友这么问小编“cisco2960交换机怎么设置限速?”,读文网小编在网上搜索了一些资料,供大家参考。
Switch# config t
Switch(config)# access-list 1 per any
Switch(config)# class-map match-all speed-limit
Switch(config-cmap)# match access-group 1
Switch(config-cmap)# exit
Switch(config)# policy-map speed-limit
Switch(config-pmap)# cla speed-limit
Switch(config-pmap-c)#
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 10m 1000000 ex dr /限制带宽为10m,突发流量为1m/
Switch(config)#int fa 0/1
Switch(config-if)#service-policy input speed-limit
以上内容来自互联网,希望您能喜欢。
浏览量:2
下载量:0
时间:
cisco限速be?怎么设置?最近有网友这样问小编。读文网小编去网上搜索了相关资料,给大家奉上,希望大家喜欢。
1、设置ACL
access-list 102 permit ip host 192.168.10.2 any
access-list 102 permit ip any host 192.168.10.2
access-list 103 permit ip host 192.168.10.3 any
access-list 103 permit ip any host 192.168.10.3
2、定义类
class-map match-all 102
match access-group 102
class-map match-all 103
match access-group 103
3、将类加入策略中
policy-map xiansu
class 102
police 1024000 128000 conform-action transmit exceed-action drop
class 103
police 1024000 128000 conform-action transmit exceed-action drop
4、将策略加入端口中
interface FastEthernet0/0
service-policy input xiansutest
service-policy output xiansutest
针对某个网段进行限速(限定的是总带宽)
(1)设置ACL
access-list 110 permit ip 192.168.10.0 0.0.0.255 any
access-list 102 permit ip any 192.168.10.0 0.0.0.255
(2)定义类
class-map match-all 110
match access-group 110
(3)设置策略
policy-map xiansu110
class 110
police 10240000 1280000 conform-action transmit exceed-action drop
(4)将策略加入端口
interface FastEthernet0/0
service-policy input xiansu110
service-policy output xiansu110
以上内容来源互联网,希望对大家有所帮助。
浏览量:2
下载量:0
时间:
最近笔者上网的时候感觉到网速特别慢,尤其是下班回家以后,电脑不管是玩游戏还是打开网页,都非常卡,甚至挂QQ都有时候会掉线。于是对自己的tp路由器进行了qos限速设置。qos包含两种:一种是针对优先权的QOS设置,另一种就是针对IP地址的限速。今天讲的是针对IP地址的限速,读文网小编以JCG JHR-N926R这款无线路由器来讲:
工具/原料
一台带有Qos功能的无线路由器一台
1、规则带宽的后面一个值是最大带宽,但是前面一个值并不是最小带宽,因为很多受资源的影响,根本无法保证上传下载的最小带宽。
2、每条规则的上传下载的最大带宽不能超过运营商的总带宽,所有规则添加完成后,所有规则的总上传和下载最大带宽相加也不能超过运营商总带宽。
至此,qos设置完毕,怎么样?网速是不是又回来了呢。
浏览量:0
下载量:0
时间:
随着我国通信行业的发展,也推动了路由市场的需求量,这里主要针对思科路由器,详细的分析了思科路由器如何限速,下面读文网小编为大家讲解具体设置方法,供你参考!
大家都知道如果要限制某项服务,就要在路由器上设置ACL(访问控制列表)将该服务所用的端口封掉,从而阻止该服务的正常运行。对BT软件,我们可以尝试封它的端口。一般情况下,BT软件使用的是6880-6890端口,在公司的核心思科路由器上使用以下命令将6880-6890端口全部封锁。
限速:
access-list 130 remark bt
access-list 130 permit tcp any any range 6881 6890
access-list 130 permit tcp any range 6881 6890 any
rate-limit input access-group 130 712000 8000 8000 conform-action transmit exceed-action drop
rate-limit output access-group 130 712000 8000 8000 conform-action transmit exceed-action drop
禁止下载:
access-list 130 deny tcp any any range 6881 6890
access-list 130 deny tcp any range 6881 6890 any
ip access-group 130 in / out
不过现在的bt软件,再封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常!第二种方法是使用NVAR(Network-Based Application Recognition,网络应用识别)。NBAR (Network-Based Application Recognition) 的意思是网络应用识别。 NBAR 是一种动态能在四到七层寻找协议的技术,它不但能做到普通 ACL 能做到那样控制静态的、简单的网络应用协议TCP/UDP 的端口号。例如我们熟知的 WEB 应用使用的 TCP 80 ,也能做到控制一般 ACLs 不能做到动态的端口的那些协议,例如 VoIP 使用的 H.323, SIP 等。
要实现对 BT 流量的控制,就要在思科路由器上实现对 PDLM 的支持。 PDLM 是 Packet Description Language Module 的所写,意思是数据包描述语言模块。它是一种对网络高层应用的协议层的描述,例如协议类型,服务端口号等。它的优势是让 NBAR 适应很多已有的网络应用,像 HTTP URL , DNS , FTP, VoIP 等 , 同时它还可以通过定义,来使 NBAR 支持许多新兴的网络应用。例如 peer2peer 工具。 PDLM 在思科的网站上可以下载,并且利用 PDLM 可以限制一些网络上的恶意流量。CISCO在其官方网站提供了三个PDLM模块,分别为KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴得到PDLM然后通过TFTP服务器将 bittorrent.pdlm 拷贝到路由中。利用ip nbar pdlm bittorrent.pdlm命令将NBAR中的 BT 功能启动。再创建一个 class-map 和 policy map 并且把它应用到相应的思科路由器的接口上。一般是 连接 Internet (Chinanet ) 的接口是 FastEthernet 或 10M 的以太网接口。在思科路由器上您可以看见如下的配置 :
class-map match-all bittorrent
match protocol bittorrent
policy-map bittorrent-policy
class bittorrent
drop
interface FastEthernet0/
description neibujiekou
ip address 192.168.0.1 255.255.255.0
service-policy input bittorrent-policy
service-policy output bittorrent-policy
这样您就可以在你的公司或单位的因特网接入思科路由器上实施一些流量控制。同时NBAR和PDLM还可以应用在您公司和单位的内联广域网上,可以保证广域网带宽的合理使用。
在Cisco路由器设备中,只有支持思科快速转发(CEF,Cisco Express Forward)的路由器或交换机才能使用rate-limit来限制流量,具体设置分三步:
1. 在全局模式下开启cef:configure terminal,Router(config)#ip cef。
2. 定义标准或者扩展访问列表(定义一个方向就可以了):Router(config)#access-list 111 permit ip 192.168.1.0 0.0.0.255 any。
3. 在希望限制的端口上进行rate-limit:
Router(config)#interface FastEthernet 0/1。
Rounter(config-if)#rate-limit input access-group 111 2000000 40000 60000,这样我们就对开始进行Cisco路由器限速,速率为2Mbps。注意,是对整个网段,因为你定义的ACL就是针对整个网段的。
rate-limit命令格式:#rate-limit {input|output} [access-group number]。
input|output:这是定义数据流量的方向。
access-group number:定义的访问列表的号码。
bps:定义流量速率的上限,单位是bps。
burst-normal burst-max:定义的数据容量的大小,一般采用8000,16000,32000,单位是字节,当到达的数据超过此容量时,将触发某个动作,丢弃或转发等,从而达到限速的目的。
conform-action和exceed-action:分别指在速率限制以下的流量和超过速率限制的流量的处理策略。
action:是处理策略,包括drop和transmit等。
读文网小编分享了cisco路由器配置限速的解决方法,希望大家喜欢。
浏览量:2
下载量:0
时间:
思科2960系列交换机,2960G交换机支持QOS,2960交换机只支持input方向的策略,有不少网友不知道cisco2960端口限速怎么设置?下面读文网小编为大家讲解具体设置方法,供你参考!
2960交换机只支持input方向的策略,因下载时必须在上联接口配置,上传时必须在下联接口配置注:每个接口每个方向只支持一个策略(当然2960不支持output方向);一个策略可以用于多个接口;以上是本人的经验之谈。
cisco2960端口限速具体配置步骤:
1.在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2. 定义访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制PC1上行流量
Switch(config)#access-list 100 permit ip any 10.10.1.0 0.0.0.255 https://控制PC1下行流量
3.定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# match access-group 100
Switch(config-cmap)# exit
4.定义策略,把定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 8000 exceed-action drop
Switch(config)# policy-map user-down https://定义PC1下行的速率为1M
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 8000 exceed-action drop
Switch(config-pmap-c)# exit
5.在接口上应用
Switch(config)# interface f0/1 (下联口)
Switch(config-if)# service-policy input user1-up
Switch(config)# interface g0/20(上联口)
Switch(config-if)# service-policy input user- down
读文网小编分享了ciscorv110w怎么设置怎么设置的解决方法,希望大家喜欢。
浏览量:2
下载量:0
时间:
思科公司已成为公认的全世界网络互联解决方案的领先厂商,该公司出产的一系列路由器更是引领世界,那么你知道怎么设置Cisco 3550端口限速吗?下面是读文网小编整理的一些关于怎么设置Cisco 3550端口限速的相关资料,供你参考。
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量Switch(config)#access-list 100 permit ip any 10.10.1.0 0.0.0.255 https://控制pc1下行流量Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量Switch(config)#access-list 111 permit ip any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 11 https://定义PC2上行的类,并绑定访问列表10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 111 https://定义PC2下行的类,并绑定访问列表111
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/3
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/5
Switch(config-if)# service-policy input user2-up
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user-down
看过文章“怎么设置Cisco 3550端口限速”
浏览量:2
下载量:0
时间:
思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco路由器怎么限速?读文网小编为大家分享了具体操作方法,供大家参考!
1.进入路由器管理界面,进入IP与带宽控制。开启IP带宽控制功能,并输入上行和下行的带宽速率(总的带宽)。
2.QoS Set界面中红线勾勒部分的信息重要性就不强调了,下面有“上行带宽”和“下行带宽”两项参数,点击页面“帮助”按钮可以看到信息:
3.可以将“上行带宽”和“下行带宽”理解为用户申请的宽带线路的实际上下行带宽,比如ADSL线路上行512Kbps下行2Mbps ,那么就可以在这里分别填写如下:
注意:必须先开启这里的开关“开启QoS”并填入线路实际的上下行带宽,然后才能在IP QoS页面继续配置,否则会提示错误。
5.“地址段”——包含了从.10到.20总共11个IP地址。另外,这里的地址段允许输入和路由器LAN口IP地址不在同一网段的IP地址,意味着用户内网如果采用三层交换设备规划了不同子网的方案下,路由器也可以支持对不同网段IP的带宽限制。
6.模式——独立带宽,顾名思义下面的“最大带宽”“最小带宽”是针对这段IP地址里面的每一个IP而言,如果模式选择了“共享带宽”也就是这段IP共享下面的参数。
7.“上行/下行”——我们都知道网络上传输的数据流是有方向的,比如BT下载,可以从Internet上的服务器下载数据,自身也作为服务器上传数据,路由器IP。 QoS就是根据这种“有方向性的数据流”来分别进行限制。
8.路由器非常准确的对上/下行数据流分开来进行了限制,假设配置了192.168.1.10这个IP地址的主机正在进行BT下载,那么这台主机的数据流量会比较大,这台主机的数据流分两部分:一部分是它从别的服务器下载数据,一部分是它上传数据给别的主机。路由器的IP QoS将会对这台.10的主机下载和上传两个方向的数据流量分别进行规定限制。
9.按照上面填写的参数,.
10.主机在上行方向(上传数据)的数据流量最小保证50Kbps、最大不超过100Kbps的带宽,下行方向(下载数据)的数据流量最小保证100Kbps、最大不超过200Kbps的带宽。这里上行数据和下行数据的可用带宽是以线路实际上/下行带宽作为参考的。
读文网小编分享了cisco路由器怎么限速的方法,希望大家喜欢。
浏览量:2
下载量:0
时间:
有网友反映“不同的路由器限速的方法都不相同,可我从来都不会设置cisco?”读文网小编整理了相关资料,给大家介绍思科路由器如何限速及其方法。有需要学习的同学可参考参考。
要限制某项服务,就必须在路由器上设置ACL(访问控制列表)将该服务所用的端口封掉,从而阻止该服务的正常运行。对BT软件,我们可以尝试封它的端口。通常,BT软件使用的是6880-6890端口,在核心思科路由器上使用以下命令将6880-6890端口全部封锁。
(1)禁止下载cEb中国路由网
access-list 130 deny tcp any any range 6881 6890
access-list 130 deny tcp any range 6881 6890 any
ip access-group 130 in / out
(2)限速
access-list 130 remark bt
access-list 130 permit tcp any any range 6881 6890
access-list 130 permit tcp any range 6881 6890 any
rate-limit input access-group 130 712000 8000 8000 conform-action transmit exceed-action drop
rate-limit output access-group 130 712000 8000 8000 conform-action transmit exceed-action drop
通过以上的设置,就可以在公司或单位的因特网接入思科路由器上实施一些流量控制,从而解决了大家限速难的问题了。
浏览量:0
下载量:0
时间:
思科cisco路由交换是所有设备中小编觉得最难的。不少网友都不知道cisco基于每个ip怎么进行限速。其实步骤并不难,下面读文网小编给大家介绍一下具体操作办法,供大家参考!
基于网段进行地址限速通过基于网段的CAR规则可以限制整个网段内每台主机的速率或者是整个网段的速率,也可以对某一IP地址范围内的每台主机的速率或者整个网段的速率进行限制。
5.10.1 对整个网段的速率进行限制
#qos carl 1 source-ip-address subnet 192.168.1.1 24
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
5.10.2 对整个网段的每个IP的速率进行限制
cisco#qos carl 1 source-ip-address subnet 192.168.1.1 24 per-address
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
5.10.3 对某一IP地址范围内的速率进行限制
cisco#qos carl 1 source-ip-address range 192.168.1.10 to 192.168.1.20
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
5.10.4 对某一IP地址范围内每个IP的速率进行限制
cisco#qos carl 1 source-ip-address range 192.168.1.10 to 192.168.1.20 per-address
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
读文网小编分享了cisco基于每个ip限速设置的解决方法。希望大家喜欢。
浏览量:4
下载量:0
时间: