本帖最后由 tianlai888 于 2017-7-4 16:41 编辑 5 x5 m' D& L3 ]! n) U) q9 z* k
+ ~& m5 ], N! r, P' ~4 r' R
第一步分类、标记
: s! p) ~4 R2 S, p' C! ]如何分类:根据 1)入接口2)ip五元组3)不同应用
) f; C% s2 ^. R" }分类工具:ACL及NBAR8 D5 H+ ~( X. P: R
标记位置:1)以太网二层 802.1Q tag字段PRI 里3个bit,Cos服务代码字段。
( D: n; T! S7 H2 m- x 2)FR,MPLS暂不深入
3 j. m! a3 n6 f, d8 q 3)三层Tos服务类型字段,8个bit
) ~; f4 S4 O4 G9 u9 w标记设置方法:A)IP优先级设置法 B)DSCP区分代码点设置法 C)PHB设置法
9 _- y$ H+ R# h. v$ u. g 前三个bit 前6个bit 从DSCP中拿出13个值
& n: J5 n+ W4 }# U3 h4 O# x8 d) y 前三决定AF分组' u2 Y* W$ b- v$ y' {9 {1 c
后三决定由低到高三个值如AF11" J! A! A8 N0 L& M
% N1 ?8 [/ p6 u, {1 g( JA、B、C具有兼容性。- [3 y! T3 p. Q0 z
这些工作是为排队做准备。由排队策略来决定谁先得到处理。- X2 ?6 |* T# O- j
cos与Qos映射让二层优先级转换到三层字段" y7 z0 H' ~, }0 H2 K7 c: y4 ?9 I
信任边界问题:endpoint、Access、Distribute
( v' C6 b4 z, B% E$ P9 ^
5 H% H7 {6 I! w" q实验一:关键词,acl分类PBR标记/ e- H5 a+ j4 T! {1 G. I1 Y
access-list 100 permit udp any any range 16384 32767
9 z$ a; p0 P6 M$ p* _ _: O: R
4 m* P$ v. v7 m1 `& i/ d6 K) ~route-map XX
1 {1 G7 o& s1 p2 A2 hmatch ip add 100
+ n. _2 l/ C0 r6 Qset ip precedent 5
5 V: D$ Q4 j$ Z# L! K) } I- a, r) V0 K& s8 F( } S4 u8 W7 V
inte s0/0
6 k. ~2 J: L h8 F o& d5 Dip policity route-map XX
$ ]. z5 k% ^0 b ePBR只能在入方向起作用,不用说明方向。
7 T$ _% x* S, a" c- Y8 a, d
# n, e7 R8 i9 V4 m6 s# F+ B实验二CBMARKING MQC
8 _% D5 u2 ^' W; Vacl抓出类别4 @9 W7 S' U+ u+ V: I7 ^# H
% K% B* s; K' k* C1 T
class-map (match-all、match-any)voip3 w0 |/ p/ X% {. M2 p. \
match access-group 100
" r. E7 ?* a, m+ F& G0 o% p7 Z2 v. s
policy-map XX
/ W. @9 U& ^* ]+ _& Yclass voip" _& j& g, g/ D+ n5 I
set ip precedent 5
0 F7 ~! Y" K5 v9 e6 n( @7 o* w6 b3 x3 J, C' r: r0 S; c
int s0/0
+ h8 e4 `3 b: y; P" lservice-policy input XX #这里需要指明方向5 o, P1 s0 K3 H+ C: U3 E! x
! G8 G, F q* m+ i" u
show policy-map
2 S. S# D' v0 d6 O! X/ U* }2 L, E. j( `0 msh class-map
4 x* |6 ?: l( d( jsh policy-map inte( w4 Q9 k4 D/ o3 B
6 V( I. r; l$ r, T. G9 a2 {NBAR 给予网络应用的分类技术
- I9 T" O% @* N) m+ Z x8 s要先打开cef
. ^; j* Y9 c" ?, e/ r定义class-map YY: C( q& ]3 `8 ^+ |; M$ ~
match protocol telnet #protocol是使用nbar的标识
# n* Z0 | p, j6 n7 f" r
5 a, ]1 D9 l$ _" d( L; c. Rpolicy-map XX
" q0 f, |3 c: h$ O* t) l- |$ Z/ _; ^class YY
0 g, H+ K: `5 E5 B/ yset ip precedent 37 A2 y4 X4 S! Y7 h9 \( z6 D, G" W
( L# N+ k* M3 k6 ]int s0/07 d T; Y7 g. K" P+ s. \" T
ip nbar protocol-discovery
, `) Y U& _! Z$ z6 `/ L/ Cservice-policy input XX; c# \6 {. x! _) C; A: ^
. [ D3 c6 }; P+ z! P6 W; C
PDLM用法相同,先需要下载,类似病毒库操作。+ H& d& k) }( e5 J5 J# k8 B4 v
3 q( D: k- }* U1 K6 g |