为您找到与cisco交换机端口限速相关的共200个结果:
有不少网友不知道cisco交换机端口限速怎么设置?下面读文网小编为大家讲解具体设置方法,供你参考!
限速方式1: rate-limit
例: 对GigabitEthernet 3/2端口上下行均限速为 10Mbps
interface GigabitEthernet 3/2 https://用户接口
rate-limit input 10000000 1000 2000 conform-action drop exceed-action
rate-limit output 10000000 1000 2000 conform-action drop exceed-action
限速方式2:service-policy
例对对GigabitEthernet 3/2接口中传送的某一段IP( 192.168.0.0 0.0.0.31) 上下行均限速为 100Mbps
Extended IP access list 112
permit ip any 192.168.0.0 0.0.0.31
deny ip any any
Extended IP access list 113
permit ip 192.168.0.0 0.0.0.31 any
deny ip any any
class-map match-all Test-up
match access-group 113
class-map match-all Test-down
match access-group 112
!
!
policy-map Test-up
class Test-up
police 100000000 2000000 2000000 conform-action transmit exceed-action drop
policy-map Test-down
class Test-down
police 100000000 1000000 1000000 conform-action transmit exceed-action drop
! 因Cisco 6509 只能制作input方向的限速,因此在用户接口、设备的上行接口均需制作限速
interface GigabitEthernet3/2 用户接口
description Test
ip address 192.168.0.1 255.255.255.0
speed nonegotiate
service-policy input Test-up
二、详细配置过程
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中
为policy
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 https://控制pc1下行流量
Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量
Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 11 https://定义PC2上行的类,并绑定访问列表10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 111 https://定义PC2下行的类,并绑定访问列表111
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/2
Switch(config-if)# service-policy input user2-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input user-down
读文网小编分享了cisco交换机端口限速怎么设置的解决方法,希望大家喜欢。
浏览量:3
下载量:0
时间:
公司的CISCO 4507已经稳定运行了多年,功能上也能满足我们的需求,但是其端口限速功能却不像其它的一些设备那样容易实现,读文网小编带教如何将网速收起来,自己偷偷用哦。
在Cisco IOS 系统上作QOS,一般要有以下五步:
1、启用全局qos
2、设置ACL匹配的流量
3、设置一个class-map,来匹配第二步设置的ACL
4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略
5、将policy-map应用到相应的接口上即可。
cisco交换机4507限速及下挂端口QOS
1、cisco WS-C4507R-E(这款非常特殊,似乎没有qos命令)
IOS:Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500e-ENTSERVICESK9-M), Version 12.2(54)SG1, RELEASE SOFTWARE (fc1)
2、cisco WS-C4507R
IOS: Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500-IPBASE-M), Version 12.2(31)SGA, RELEASE SOFTWARE (fc3)
3、cisco WS-C3560-48PS (PowerPC405)
IOS: Cisco IOS Software, C3560 Software (C3560-IPBASE-M), Version 12.2(25)SEE2, RELEASE SOFTWARE (fc1)
4、cisco WS-C2960-48TC-L (PowerPC405)
IOS: Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(50)SE4, RELEASE SOFTWARE (fc1)]
依实际需求做端口QOS:
1.1:对于cisco WS-C4507R-E等IOS配置端口限速QOS时和3560.3550有几点不同,依某仪器工程实例说明
1.1.1: 启用QOS:
HYQCSWC2F01(config)#qos control-packets https://当输入MLS QOS时不支持此种命令
1.1.2: 创建控制IP流:
HYQCSWC2F01(config)#access-list 10 permit 10.80.0.0 0.0.0.255 https://上传流量(仅控制下载时不需要此列表10)
HYQCSWC2F01(config)#access-list 100 permit ip any 10.80.0.0 0.0.0.255https://下载流量
1.1.3: 创建CLASS-MAP
HYQCSWC2F01(config)#class map vlan_down
HYQCSWC2F01(config-class)#match access-list 100
HYQCSWC2F01(config-class)#exit
1.1.4:创建POLICY-MAP
HYQCSWC2F01(config)#policy-map down
HYQCSWC2F01(config-pmap)#class vlan_down
HYQCSWC2F01(config-pmap-c)#police 30000000 1000000 conform-action transmit exceed-action drop https://小于3M流量,如果大于3M则,正常突发流为100000BYTES,小于3M传输,大于3M则丢弃.
HYQCSWC2F01(config)# interface GigabitEthernet5/30
switchport access vlan 80
service-policy output down
https://此时已确认为端口G5/30下载流量控制在 3M.
具体测试: 从\10.161.464.4拷贝500M文件则可以看到
2.0 以下为其它某仪器4507其它几个端口QOS的限速,可参考配置
2.1:Policy Map down
Class vlan_down
police cir 3000000(BIT/S) bc 100000(BYTES)
conform-action transmit
exceed-action drop
约下载不超过300K,上传未做
(2):
30000000 1000000
此时下载小于3M
(3): 4000000 100000 https://见意一般在300—400K下载流量.
此时下载小于400K
Policy Map down
Class vlan_down
police cir 4000000 bc 100000
conform-action transmit
exceed-action drop
实际工程下载流测试:360KB/S
3.0 对于4507下挂的3560.2960等
3.1:对于4507下挂的3560等端口QOS在每个端口上做,除了上连口.
3.2:对于4507下挂的3560,3550,同时3560,3550下挂2960,2950等,此时要注意,在3560,3550上做QOS时,是针对下挂2960,2950的总下载流量.并非像3560,3550直接PC.
3.3:对于4507下挂的二层设备2960,2950等两个上连的,如果2960,2950能做,那么仅在两个上连口,控制下接PC的流量.依实际进行配置.
3.4:通常QOS在2960上实施时,端口不支持QOS, POLICY-MAP等,仅支持DSCP ,COS等.因此见意在三层做,控制下挂的总流量.
以上内容代码很多,希望朋友们没有看晕了哈
浏览量:2
下载量:0
时间:
思科(Cisco)路由器是一个集成多业务路由器,那么cisco路由器该怎么端口限速??有网友提到自己不会设置思科的设备,该怎么办?读文网小编在网上找了一些教程及命令,需要的朋友可以参考下。
首先进入config模式开启QOS
Switch(config)#mls qos
定义PC1的ACL,这里假设PC1的IP是192.168.1.1
Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 https://控制pc1下行流量
定义类别,并绑定ACL
Switch(config)# class-map pc1-up https://定义PC1上行的类,并绑定访问列表
Switch(config-cmap)# match access-group 10
Switch(config)# class-map pc1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
定义策略,将定义类绑定定义策略中
Switch(config)# policy-map pc1-up https://定义PC1上行的速率为1M,超过的丢弃
Switch(config-pmap)# class pc1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map pc1-down
Switch(config-pmap)# class pc1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
最后在接口上进行应用
Switch(config)# interface f0/1
Switch(config-if)# service-policy input pc1-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里以上内容来自互联网,希望对大家有所帮助。
浏览量:2
下载量:0
时间:
Cisco并不难,主要有些人没有接触的机会,如果你经常管理cisco设备,你会发现其实就那几步,不过也有不少网友不知道cisco核心交换机限速怎么弄。其实步骤并不难,下面读文网小编给大家介绍一下具体操作办法,供大家参考!
一、创建ACL
由于这是一台三层交换机,所以虽然是对端口进行限速,但是还要考虑这个端口上通过的网络地址,本例中,我们选择对CISCO3550交换机的第22口进行限速,该端口属于VLAN66,IP地址段为10.66/16,所以首先要创建一个ACL,如下所示:
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#access-list 15 permit 10.66.0.0 0.0.255.255
二、创建class-map
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#class-map dkxs
3550(config-cmap)#match access-group 15
这一步操作的主要目的就是创建了一个class-map,在这里面引用了我们事先创建好的ACL 15,方便我们以后对22端口进行操作。
三、创建policy-map
出于测试的需要,我们创建了多个policy-map,分别设置不同的限制带宽,如80k,1m,5m,10m,分别如下:
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 80k
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 80000 8000 exceed-action drop
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 1m
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 1000000 100000 exceed-action drop
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 5m
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 5000000 500000 exceed-action drop
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 10m
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 10000000 1000000 exceed-action drop
四、查看配置信息
3550#show run
policy-map 5m
class dkxs
police 5000000 500000 exceed-action drop
policy-map 1m
class dkxs
police 1000000 100000 exceed-action drop
policy-map 80k
class dkxs
police 80000 8000 exceed-action drop
policy-map 10m
class dkxs
police 10000000 1000000 exceed-action drop
五、通过iperf软件进行验证
即先在一台服务器上运行iperf的服务器端,命令如下:
F:ools>iperf -s
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
然后在交换机的22口上分别应用表示不同速率的policy-map,每应用一次,通过一台连接到22端口的笔记本电脑运行iperf的客户端,进行端口速率测试,结果分别如下:
(交换机设置)
3550(config-if)#service-policy input 80k
读文网小编分享了cisco核心交换机限速的解决方法。希望大家喜欢。
浏览量:2
下载量:0
时间:
有网友这么问小编“cisco2960交换机怎么设置限速?”,读文网小编在网上搜索了一些资料,供大家参考。
Switch# config t
Switch(config)# access-list 1 per any
Switch(config)# class-map match-all speed-limit
Switch(config-cmap)# match access-group 1
Switch(config-cmap)# exit
Switch(config)# policy-map speed-limit
Switch(config-pmap)# cla speed-limit
Switch(config-pmap-c)#
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 10m 1000000 ex dr /限制带宽为10m,突发流量为1m/
Switch(config)#int fa 0/1
Switch(config-if)#service-policy input speed-limit
以上内容来自互联网,希望您能喜欢。
浏览量:2
下载量:0
时间:
思科2960系列交换机,2960G交换机支持QOS,2960交换机只支持input方向的策略,有不少网友不知道cisco2960端口限速怎么设置?下面读文网小编为大家讲解具体设置方法,供你参考!
2960交换机只支持input方向的策略,因下载时必须在上联接口配置,上传时必须在下联接口配置注:每个接口每个方向只支持一个策略(当然2960不支持output方向);一个策略可以用于多个接口;以上是本人的经验之谈。
cisco2960端口限速具体配置步骤:
1.在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2. 定义访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制PC1上行流量
Switch(config)#access-list 100 permit ip any 10.10.1.0 0.0.0.255 https://控制PC1下行流量
3.定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# match access-group 100
Switch(config-cmap)# exit
4.定义策略,把定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 8000 exceed-action drop
Switch(config)# policy-map user-down https://定义PC1下行的速率为1M
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 8000 exceed-action drop
Switch(config-pmap-c)# exit
5.在接口上应用
Switch(config)# interface f0/1 (下联口)
Switch(config-if)# service-policy input user1-up
Switch(config)# interface g0/20(上联口)
Switch(config-if)# service-policy input user- down
读文网小编分享了ciscorv110w怎么设置怎么设置的解决方法,希望大家喜欢。
浏览量:3
下载量:0
时间:
思科公司已成为公认的全世界网络互联解决方案的领先厂商,该公司出产的一系列路由器更是引领世界,那么你知道怎么设置Cisco 3550端口限速吗?下面是读文网小编整理的一些关于怎么设置Cisco 3550端口限速的相关资料,供你参考。
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量Switch(config)#access-list 100 permit ip any 10.10.1.0 0.0.0.255 https://控制pc1下行流量Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量Switch(config)#access-list 111 permit ip any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 11 https://定义PC2上行的类,并绑定访问列表10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 111 https://定义PC2下行的类,并绑定访问列表111
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/3
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/5
Switch(config-if)# service-policy input user2-up
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user-down
看过文章“怎么设置Cisco 3550端口限速”
浏览量:2
下载量:0
时间:
怎么在cisco 4506端口上限制网速?最近有网友反映说家里的网络经常掉线,读文网小编带你如何将网速收起来,自己偷偷用哦。
在Cisco IOS 系统上作QOS,一般要有以下五步:
1、启用全局qos
2、设置ACL匹配的流量
3、设置一个class-map,来匹配第二步设置的ACL
4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略
5、将policy-map应用到相应的接口上即可。
1,启用QOS
qos
qos aggregate-policer 29 1024000 102400 exceed-action drop 限速1M
2、定义访问控制列表
Switch(config)#access-list 129 permit tcp any 172.25.0.0 0.0.255.255
Switch(config)#access-list 129 permit udp any 172.25.0.0 0.0.255.255
允许该网段电脑从此端口下载数据
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)#class-map match-all 29out
Switch(config-cmap)# match access-group 129
Switch(config-cmap)# end
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map 29out
Switch(config-pmap)# class 29out
Switch(config-pmap-c)# police aggregate 29
5,应该端口上
interface GigabitEthernet5/29
de.ion test29
service-policy input 29out
以上内容,朋友们都学会了吗?不会的可以给我留言哦
浏览量:1
下载量:0
时间:
cisco路由器如何设置端口限速?读文网小编整理了相关资料,给大家介绍思科路由器如何限速及其方法。有需要学习的同学可参考参考。
进入路由器管理界面,进入IP与带宽控制。开启IP带宽控制功能,并输入上行和下行的带宽速率(总的带宽)。
QoS Set界面中红线勾勒部分的信息重要性就不强调了,下面有“上行带宽”和“下行带宽”两项参数,点击页面“帮助”按钮可以看到信息:
可以将“上行带宽”和“下行带宽”理解为用户申请的宽带线路的实际上下行带宽,比如ADSL线路上行512Kbps下行2Mbps ,那么就可以在这里分别填写如下:
在这里强调的是:必须先开启这里的开关“开启QoS”并填入线路实际的上下行带宽,然后才能在IP QoS页面继续配置,否则会提示错误。
“地址段”——包含了从.10到.20总共11个IP地址。另外,这里的地址段允许输入和路由器LAN口IP地址不在同一网段的IP地址,意味着用户内网如果采用三层交换设备规划了不同子网的方案下,路由器也可以支持对不同网段IP的带宽限制。
模式——独立带宽,顾名思义下面的“最大带宽”“最小带宽”是针对这段IP地址里面的每一个IP而言,如果模式选择了“共享带宽”也就是这段IP共享下面的参数。
“上行/下行”——我们都知道网络上传输的数据流是有方向的,比如BT下载,可以从Internet上的服务器下载数据,自身也作为服务器上传数据,路由器IP。 QoS就是根据这种“有方向性的数据流”来分别进行限制。
路由器非常准确的对上/下行数据流分开来进行了限制,假设配置了192.168.1.10这个IP地址的主机正在进行BT下载,那么这台主机的数据流量会比较大,这台主机的数据流分两部分:一部分是它从别的服务器下载数据,一部分是它上传数据给别的主机。路由器的IP QoS将会对这台.10的主机下载和上传两个方向的数据流量分别进行规定限制。
按照上面填写的参数,.10主机在上行方向(上传数据)的数据流量最小保证50Kbps、最大不超过100Kbps的带宽,下行方向(下载数据)的数据流量最小保证100Kbps、最大不超过200Kbps的带宽。这里上行数据和下行数据的可用带宽是以线路实际上/下行带宽作为参考的。
浏览量:0
下载量:0
时间:
思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco交换机怎么限速?读文网小编为大家分享了具体操作方法,供大家参考!
登录交换机
telnet 192.168.145.x
4.2
启用全局QOS
mxxxxx3750(config)#mls qos
mxxxxx3750(config)#ip access-list extended acl145-to-134
mxxxxx3750(config-ext-nacl)#permit ip host 192.168.145.12 host 192.168.134.12
mxxxxx3750(config)#class-map map145-to-134
mxxxxx3750(config-cmap)#match access-group name acl145-to-134
mxxxxx3750(config)#policy-map map145-to-134
mxxxxx3750(config-pmap)#class map145-to-134
mxxxxx3750(config-pmap-c)#trust dscp
mxxxxx3750(config-pmap-c)#police 10000000 1000000 exceed-action drop
interface GigabitEthernet1/0/25
mxxxx3750(config-if)#service-policy input map145-to-134
25口是光纤口,是2960等二层交换机连3750的trunk口,所以要在此端口作控制
4.3
应用qos后,情况见下图,从图上的参数看,传输速度为1.13MB每秒,基本上等于QOS作的10MB每秒的控制。
4.4
那,应用QOS后,是不是对192.168.145.12这台电脑访问其它网段产生影响呢,我们再从145.12向其它网段的服务器拷同样的视频,看看效果。从下图分析,平均速度为2.68MB每秒,以数据说话,没有影响。
4.5
那,作了QOS后,从相反方向拷数据,有没有影响呢,我们反过来拷一个视频,从134.12向145.12,拷视频,从下图看,平均速度为3.27MB每秒,没有影响。大家想想,这是什么原因造成的,是因为数据有入,出两个方向,我刚才只作了入方向的QOS,没有作出方向的QOS,所以134段往145段的数据不受本次QOS影响,如果要达到双向控制,可以再定义一个ACL,在25接口的出方向作控制,具体操作留给大家作实验。
提醒:qos不能作在vlan接口里
mxxxxx3750(config)#int vlan 145
mxxxxx3750(config-if)#service-policy input map145-to-134
%QoS: policy-map with police action at parent level not supported on Vlan145 interface.
%QoS: policy-map with police action at parent level not supported on Vlan145 interface.
%QoS: policy-map with police action at parent level not supported on Vlan145 interface.
%QoS: policy-map with police action at parent level not supported on Vlan145 interface.
读文网小编分享了cisco交换机怎么限速的方法,希望大家喜欢。
浏览量:4
下载量:0
时间:
思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco端口限速怎么设置?读文网小编为大家分享了具体操作方法,供大家参考!
假设PC1连接到交换机F0/1端口
首先进入config模式开启QOS
Switch(config)#mls qos
定义PC1的ACL,这里假设PC1的IP是192.168.1.1
Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 https://控制pc1下行流量
定义类别,并绑定ACL
Switch(config)# class-map pc1-up https://定义PC1上行的类,并绑定访问列表
Switch(config-cmap)# match access-group 10
Switch(config)# class-map pc1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
定义策略,将定义类绑定定义策略中
Switch(config)# policy-map pc1-up https://定义PC1上行的速率为1M,超过的丢弃
Switch(config-pmap)# class pc1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map pc1-down
Switch(config-pmap)# class pc1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
最后在接口上进行应用
Switch(config)# interface f0/1
Switch(config-if)# service-policy input pc1-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里
读文网小编分享了cisco端口限速的解决方法,希望大家喜欢。
浏览量:3
下载量:0
时间:
关于网友问到cisco 的端口限速。读文网小编整理了相关资料,供您参考。
限速方式1: rate-limit
例: 对GigabitEthernet 3/2端口上下行均限速为 10Mbps
interface GigabitEthernet 3/2 https://用户接口
rate-limit input 10000000 1000 2000 conform-action drop exceed-action
rate-limit output 10000000 1000 2000 conform-action drop exceed-action
限速方式2:service-policy
例对对GigabitEthernet 3/2接口中传送的某一段IP( 192.168.0.0 0.0.0.31) 上下行均限速为 100Mbps
Extended IP access list 112
permit ip any 192.168.0.0 0.0.0.31
deny ip any any
Extended IP access list 113
permit ip 192.168.0.0 0.0.0.31 any
deny ip any any
class-map match-all Test-up
match access-group 113
class-map match-all Test-down
match access-group 112
end
Cisco 3550 QOS 端口限速配置
PC1接在Cisco3550 F0/1上,速率为1M;
PC2 接在Cisco3550 F0/2上,速率为2M;
Cisco3550的G0/1为出口。
二、详细配置过程
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy)
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 https://控制pc1下行流量
Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量
Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 11 https://定义PC2上行的类,并绑定访问列表10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 111 https://定义PC2下行的类,并绑定访问列表111
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
!
!
policy-map Test-up
class Test-up
police 100000000 2000000 2000000 conform-action transmit exceed-action drop
policy-map Test-down
class Test-down
police 100000000 1000000 1000000 conform-action transmit exceed-action drop
! 因Cisco 6509 只能制作input方向的限速,因此在用户接口、设备的上行接口均需制作限速
interface GigabitEthernet3/2 用户接口
description Test
ip address 192.168.0.1 255.255.255.0
speed nonegotiate
service-policy input Test-up
end
interface GigabitEthernet3/1 上行接口
ip address 192.168.168.1 255.255.255.252
load-interval 30
speed nonegotiate
service-policy input Test-down
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/2
Switch(config-if)# service-policy input user2-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input user-down
至此,配置完毕。大家是不是看晕了呢?
以上就是小编为大家带来的cisco 端口限速教程方法介绍。希望大家喜欢哦!
浏览量:2
下载量:0
时间:
在网络互联设备中,路由器是使用最广的一种网络互联设备,是数据通信的重要互联设备,也随着网络互联网的普及和应用,路由器作为一种重要的网络互连设备在生活和工作中得到了广泛的应用。那么你知道路由器端口如何限速吗?下面是读文网小编整理的一些关于路由器端口限速的相关资料,供你参考。
打开路由器页面,有的路由器上192.168.1,有的是192.168.0.1,这个在路由器说明书里有,我的是192.168.1.1
找到你要限速的电脑的MAC和IP地址。打开路由器页面以后,点开DHCP服务器,下拉单里选择客户端列表,就可以看到路由器上所有的电脑。找到你的限速的电脑,记下他的MAC和IP地址
选择DHCP服务器下拉单里静态地址分配,点击添加新目录,跳出文本框里,填入你刚刚记下的内容,点保存,这就为该电脑配置了一个静态IP
选择路由器页面的IP带宽控制,出现以下页面,选择添加新条目
IP地址范围,起始地址和结束地址都填你要限速电脑的IP,有些路由器界面还有端口段和协议两个要填,我这里没有,有的话。端口段不用填,协议选择ALL,然后在上行带宽和下行带宽你填上你想给他限制的最小和最大带宽,然后点保存就可以。OK,路由器限速设置图解完成
看过文章“路由器端口如何限速”
浏览量:10
下载量:0
时间:
cisco防火墙如何与交换机到底是怎么样连接的呢?小编来告诉你!下面由读文网小编给你做出详细的cisco防火墙如何与交换机连接介绍!希望对你有帮助!
console口是用来配置设备用的,直接连到电脑上的
如果连路由交换的话肯定是用Fa0/0或者fa0/1口了
也就是fastethernet0或者fastethernet1这2个口
fastethernet是快速以太网口100M的
防火墙可能不支持SDM,所以用SDM登陆没反应
你可以用console线链接防火墙到电脑上,然后用超级终端登陆进行配置
fa0/0 和fa0/1 这2个口没有什么顺序关系,他的出入顺序你经过配置以后才生效的,比如做访问控制规则的时候~
交换机是2层设备,路由和防火墙都属于3层设备,可能你的双绞线用错了,换个交叉线试试
2个接口的IP肯定是不一样的,另外如果配置的话可以用telnet的方式进行管理,也可以用console直接链接到电脑上配置,如果没有IP,那就没法进行telnet,再说一般为了安全还都有密码,估计你也不知道密码是多少
console口直接连电脑,用windows自带的超级终端就可以进行管理了
其实这个问题很好解决,只不过你连IP是多少都不知道,就没办法了
浏览量:3
下载量:0
时间:
cisco防火墙如何设置交换机呢?这样就能在防火墙里面使用交换机了,该怎么样设置?下面由读文网小编给你做出详细的cisco防火墙设置交换机方法介绍!希望对你有帮助!
二层交换机可以不配置,你只需要在核心交换机上对接二层交换机的端口划分vlan即可,如果你需要配置,那么把核心和二层交换机的互联口都划为trunk口,二层上其他端口对应加vlan即可,现在你主要的是要配置usg,你核心和usg之间肯定走的三层,所以还需要起一个互联地址,
下面是usg的配置,usg2160只有一个路由口,其它都是交换口
firewall packet-filter default permit all
interface Ethernet0/0/0
ip address X.X.X.X X.X.X.X 外网口地址
interface Vlanif1
ip address X.X.X.X X.X.X.X 内网口地址
firewall zone trust
add interface Vlanif1
firewall zone untrust
add interface Ethernet0/0/0
ip route-static 0.0.0.0 0.0.0.0 X.X.X.X(X.X.X.X是外网口网关)
ip route-static 192.168.0.0 255.255.0.0 X.X.X.X(X.X.X.X是核心交换机上与usg互联的地址)
nat-policy interzone trust untrust outbound
policy 0
action source-nat
policy source 192.168.0.0 0.0.255.255
easy-ip Ethernet0/0/0
浏览量:2
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,出产的路由器功能也是世界级的,那么你知道Cisco交换机常用的功能性命令吗?下面是读文网小编整理的一些关于Cisco交换机常用的功能性命令的相关资料,供你参考。
Cisco交换机常用的功能性命令1.在基于IOS的交换机上设置主机名/系统名:
switch(config)# hostname hostname
在基于CLI的交换机上设置主机名/系统名:
switch(enable) set system name name-string
Cisco交换机常用的功能性命令2.在基于IOS的交换机上设置登录口令:
switch(config)# enable password level 1 password
在基于CLI的交换机上设置登录口令:
switch(enable) set password
switch(enable) set enalbepass
Cisco交换机常用的功能性命令3.在基于IOS的交换机上设置远程访问:
switch(config)# interface vlan 1
switch(config-if)# ip address ip-address netmask
switch(config-if)# ip default-gateway ip-address
在基于CLI的交换机上设置远程访问:
switch(enable) set interface sc0 ip-address netmask broadcast-address
switch(enable) set interface sc0 vlan
switch(enable) set ip route default gateway
Cisco交换机常用的功能性命令4.在基于IOS的交换机上启用和浏览CDP信息:
switch(config-if)# cdp enable
switch(config-if)# no cdp enable
为了查看Cisco邻接设备的CDP通告信息:
switch# show cdp interface [type modle/port]
switch# show cdp neighbors [type module/port] [detail]
在基于CLI的交换机上启用和浏览CDP信息:
switch(enable) set cdp {enable|disable} module/port
为了查看Cisco邻接设备的CDP通告信息:
switch(enable) show cdp neighbors[module/port] [vlan|duplex|capabilities|detail]
Cisco交换机常用的功能性命令5.基于IOS的交换机的端口描述:
switch(config-if)# description description-string
基于CLI的交换机的端口描述:
switch(enable)set port name module/number description-string
Cisco交换机常用的功能性命令6.在基于IOS的交换机上设置端口速度:
switch(config-if)# speed{10|100|auto}
在基于CLI的交换机上设置端口速度:
switch(enable) set port speed moudle/number {10|100|auto}
switch(enable) set port speed moudle/number {4|16|auto}
Cisco交换机常用的功能性命令7.在基于IOS的交换机上设置以太网的链路模式:
switch(config-if)# duplex {auto|full|half}
在基于CLI的交换机上设置以太网的链路模式:
switch(enable) set port duplex module/number {full|half}
Cisco交换机常用的功能性命令8.在基于IOS的交换机上配置静态VLAN:
switch# vlan database
switch(vlan)# vlan vlan-num name vla
switch(vlan)# exit
switch# configure teriminal
switch(config)# interface interface module/number
switch(config-if)# switchport mode access
switch(config-if)# switchport access vlan vlan-num
switch(config-if)# end
在基于CLI的交换机上配置静态VLAN:
switch(enable) set vlan vlan-num [name name]
switch(enable) set vlan vlan-num mod-num/port-list
Cisco交换机常用的功能性命令9. 在基于IOS的交换机上配置VLAN中继线:
switch(config)# interface interface mod/port
switch(config-if)# switchport mode trunk
switch(config-if)# switchport trunk encapsulation {isl|dotlq}
switch(config-if)# switchport trunk allowed vlan remove vlan-list
switch(config-if)# switchport trunk allowed vlan add vlan-list
在基于CLI的交换机上配置VLAN中继线:
switch(enable) set trunk module/port [on|off|desirable|auto|nonegotiate]
Vlan-range [isl|dotlq|dotl0|lane|negotiate]
Cisco交换机常用的功能性命令10.在基于IOS的交换机上配置VTP管理域:
switch# vlan database
switch(vlan)# vtp domain domain-name
在基于CLI的交换机上配置VTP管理域:
switch(enable) set vtp [domain domain-name]
Cisco交换机常用的功能性命令11.在基于IOS的交换机上配置VTP 模式:
switch# vlan database
switch(vlan)# vtp domain domain-name
switch(vlan)# vtp {sever|cilent|transparent}
switch(vlan)# vtp password password
在基于CLI的交换机上配置VTP 模式:
switch(enable) set vtp [domain domain-name] [mode{ sever|cilent|transparent }][password password]
Cisco交换机常用的功能性命令12. 在基于IOS的交换机上配置VTP版本:
switch# vlan database
switch(vlan)# vtp v2-mode
在基于CLI的交换机上配置VTP版本:
switch(enable) set vtp v2 enable
Cisco交换机常用的功能性命令13. 在基于IOS的交换机上启动VTP剪裁:
switch# vlan database
switch(vlan)# vtp pruning
在基于CL I 的交换机上启动VTP剪裁:
switch(enable) set vtp pruning enable
Cisco交换机常用的功能性命令14.在基于IOS的交换机上配置以太信道:
switch(config-if)# port group group-number [distribution {source|destination}]
在基于CLI的交换机上配置以太信道:
switch(enable) set port channel moudle/port-range mode{on|off|desirable|auto}
Cisco交换机常用的功能性命令15.在基于IOS的交换机上调整根路径成本:
switch(config-if)# spanning-tree [vlan vlan-list] cost cost
在基于CLI的交换机上调整根路径成本:
switch(enable) set spantree portcost moudle/port cost
switch(enable) set spantree portvlancost moudle/port [cost cost][vlan-list]
Cisco交换机常用的功能性命令16.在基于IOS的交换机上调整端口ID:
switch(config-if)# spanning-tree[vlan vlan-list]port-priority port-priority
在基于CLI的交换机上调整端口ID:
switch(enable) set spantree portpri {mldule/port}priority
switch(enable) set spantree portvlanpri {module/port}priority [vlans]
Cisco交换机常用的功能性命令17. 在基于IOS的交换机上修改STP时钟:
switch(config)# spanning-tree [vlan vlan-list] hello-time seconds
switch(config)# spanning-tree [vlan vlan-list] forward-time seconds
` switch(config)# spanning-tree [vlan vlan-list] max-age seconds
在基于CLI的交换机上修改STP时钟:
switch(enable) set spantree hello interval[vlan]
switch(enable) set spantree fwddelay delay [vlan]
switch(enable) set spantree maxage agingtiame[vlan]
Cisco交换机常用的功能性命令18. 在基于IOS的交换机端口上启用或禁用Port Fast 特征:
switch(config-if)#spanning-tree portfast
在基于CLI的交换机端口上启用或禁用Port Fast 特征:
switch(enable) set spantree portfast {module/port}{enable|disable}
Cisco交换机常用的功能性命令19. 在基于IOS的交换机端口上启用或禁用UplinkFast 特征:
switch(config)# spanning-tree uplinkfast [max-update-rate pkts-per-second]
在基于CLI的交换机端口上启用或禁用UplinkFast 特征:
switch(enable) set spantree uplinkfast {enable|disable}[rate update-rate] [all-protocols off|on]
Cisco交换机常用的功能性命令20. 为了将交换机配置成一个集群的命令交换机,首先要给管理接口分配一个IP地址,然后使用下列命令: switch(config)# cluster enable cluster-name
看过文章“Cisco交换机常用的功能性命令"
浏览量:2
下载量:0
时间:
cisco思科是全球领先的大品牌,相信很多人也不陌生,那么你知道cisco交换机上配置SSH吗?下面是读文网小编整理的一些关于cisco交换机上配置SSH的相关资料,供你参考。
在Cisco路由器产品系列中只有7200系列、7500系列和12000系列(GSR)等高端产品的IOS支持SSH.一般支持SSH的IOS版本文件名中都带有K3或者K4字样,K3 代表56bit SSH 加密,K4代表168bit SSH加密。如我省省网GSR 12016和12008上用的IOS 就是一个支持56bit SSH 加密的版本。
目前Cisco的产品只支持SSH-1,还不支持SSH-2.下面以GSR 12008为例详细介绍SSH-1的配置方法(斜体字为配置输入的命令):
① 配置hostname和ip domain-name:
Router#configure terminalRouter(config)#hostname TEST-GSR12008TEST-GSR12008(config)#ip domain-name jx.cn.net |
② 配置登录用户名和密码(以本地认证为例):
TEST-GSR12008(config)#username test password 0 test 注:添加一个用户:test,口令:testTEST-GSR12008(config)#line vty 0 4 TEST-GSR12008(config-line)#login local |
在这两部分做完以后,用show run命令就能够看到:
hostname TEST-GSR12008!boot system flash gsr-k3p-mz.120-14.S.binenable secret 5 $1$DMyW$gdSIOkCr7p8ytwcRwtnJG.enable password 7 094F47C31A0A!username test password 7 0835495D1Dclock timezone PRC 16redundancymain-cpuauto-sync startup-config!!!!ip subnet-zerono ip fingerip domain-name jx.cn.netip name-server 202.101.224.68ip name-server 202.101.226.68 ! |
③ 配置SSH服务:
TEST-GSR12008(config)#crypto key generate rsaThe name for the keys will be: TEST-GSR12008.jx.cn.net注:SSH的关键字名就是hostname + . +ip domain-nameChoose the size of the key modulus in the range of 360 to 2048 for yourGeneral Purpose Keys. Choosing a key modulus greater than 512 may takea few minutes.How many bits in the modulus [512]: 注:选择加密位数,用默认就行了Generating RSA keys ...[OK]TEST-GSR12008(config)#endTEST-GSR12008#writeBuilding configuration... |
这时候用show run命令可以看到:
ip subnet-zerono ip fingerip domain-name jx.cn.netip name-server 202.101.224.68ip name-server 202.101.226.68ip ssh time-out 120ip ssh authentication-retries 3 ! |
用命令show ip ssh也能看到:
SSH Enabled - version 1.5 Authentication timeout: 120 secs; Authentication retries: 3 |
现在SSH服务已经启动,如果需要停止SSH服务,用以下命令:
TEST-GSR12008(config)#crypto key zeroize rsa |
④设置SSH参数
配置好了SSH之后,通过show run命令我们看到SSH默认的参数:超时限定为120秒,认证重试次数为3次,可以通过下面命令进行修改:
TEST-GSR12008(config)#ip ssh {[time-out seconds]} | [authentication-retries interger]} |
如果要把超时限定改为180秒,则应该用:
TEST-GSR12008(config)# ip ssh time-out 180 |
如果要把重试次数改成5次,则应该用:
TEST-GSR12008(config)# ip ssh authentication-retries 5 |
这样,SSH已经在路由器上配置成功了,就能够通过SSH进行安全登录了
看过文章“cisco交换机上配置SSH”
浏览量:2
下载量:0
时间: