本帖最后由 tianlai888 于 2017-7-4 16:41 编辑 0 v. `/ S/ n# l
2 w n3 m) i0 N _& s4 I第一步分类、标记
' R: t4 h+ T* M如何分类:根据 1)入接口2)ip五元组3)不同应用
, t9 [1 l) K! N R; @分类工具:ACL及NBAR! Y8 _- k. h5 B( ]+ U P
标记位置:1)以太网二层 802.1Q tag字段PRI 里3个bit,Cos服务代码字段。
( ^( ^# F+ u' K 2)FR,MPLS暂不深入# {, ]/ ?8 G- Y- M L
3)三层Tos服务类型字段,8个bit
/ q+ K6 W: ]) B. b, y# G标记设置方法:A)IP优先级设置法 B)DSCP区分代码点设置法 C)PHB设置法
& q; o2 B( i$ H 前三个bit 前6个bit 从DSCP中拿出13个值
" u) |: q& S7 S! N 前三决定AF分组' |1 w9 `; [/ x) `: P3 F
后三决定由低到高三个值如AF11
/ q. R6 C8 E3 H L$ C) J3 f( H3 s4 q4 S: t+ ]) @. q
A、B、C具有兼容性。7 I( |) A0 W! i/ r1 s; R
这些工作是为排队做准备。由排队策略来决定谁先得到处理。
- t' s6 h, Q# M; ycos与Qos映射让二层优先级转换到三层字段0 r, c! x/ d' f" g; t
信任边界问题:endpoint、Access、Distribute
1 ~9 o6 H; j# P4 ]8 I! n/ b* Z9 k
( t, g# G/ `6 {8 G, F实验一:关键词,acl分类PBR标记, f# r# t3 Q8 j& f: ^6 V
access-list 100 permit udp any any range 16384 32767
( e' L, N: P& D+ s; R0 d2 l
" ~) y4 {: s$ c7 Proute-map XX9 d( \; ?. [) b" l
match ip add 100& H* ] A o3 b7 k* G+ p' @
set ip precedent 5
6 r2 t' S: D" z1 C1 [" X
0 }# o) d! k- S" Q- rinte s0/0+ x' p( F. m4 s3 W
ip policity route-map XX
' Z. U/ a& k5 i! dPBR只能在入方向起作用,不用说明方向。
B) B4 o* c6 j% t7 B0 h
! Y* H8 b. e! ]/ ^8 V D& T; f实验二CBMARKING MQC! M1 b" e: l y% a0 L3 B# w
acl抓出类别: b$ Y! e/ C7 x E H
4 i; n1 \% N) A! ?% M9 ]% A
class-map (match-all、match-any)voip& v7 J5 k* S: X& `5 S$ G
match access-group 100
' n8 ?0 N% Y, Z! l
/ z9 Y" Q. Z9 I1 i0 {) ^policy-map XX+ j2 R) D; c! }3 A4 x' a* |
class voip, i- I/ v* `5 L2 `2 Q: r
set ip precedent 5
, \+ x: {$ H- e' B2 t8 Z- D) B
; p- M& K. p. s/ [0 Hint s0/0$ G5 Q/ {6 n# I% @
service-policy input XX #这里需要指明方向 ~) k# D; `' `9 Z
0 H# P$ F4 \4 g( O0 u
show policy-map B6 L7 B) k2 z6 o( N9 a- Y
sh class-map
1 H- e; r; E+ O1 c+ J6 q6 F0 Osh policy-map inte9 o" l! l6 ]+ w/ k3 I9 G$ P0 q
# p5 s' ^9 r. v
NBAR 给予网络应用的分类技术
" a7 i" x7 F$ c; b3 _要先打开cef- J# ?6 G3 c7 x% F
定义class-map YY
8 Q, O4 a5 F' A* d7 rmatch protocol telnet #protocol是使用nbar的标识
2 T) }: F/ ~3 y t# p) ]8 m1 N# U: W: ~$ z; [
policy-map XX
+ X/ l% B% R0 z2 T# _class YY
4 C0 o0 r1 q/ i% B$ G" lset ip precedent 3& [4 e0 i- h9 x9 L" x4 b
4 Y8 |$ [) m$ O+ j6 O
int s0/0% J# C @4 e" V8 I# ]
ip nbar protocol-discovery
$ p7 Y- J4 [) n+ B4 Lservice-policy input XX
1 R9 ] \( x0 |: P" K; U( }
0 w; T, W/ }) L/ W% r: E% yPDLM用法相同,先需要下载,类似病毒库操作。' a! C7 @7 `! U5 H, X; A
5 P) y5 Z% S! {, }; A7 b$ s8 Y |