cisco交换机端口限速文档整理(全)

合集下载

思科交换机端口限速方法汇总

思科交换机端口限速方法汇总

以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽.为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况:思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备)测试方法在3560及6509上分别起ftp进行测速重点来了,来说说6509上的命令吧:mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action dropmls qosclass-map match-any test_limitematch access-group name test_addr!!policy-map rate-limit-uplinkclass test_limitepolice aggregate testip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl)permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A)permit ip x.x.x.x 0.0.0.3 anypermit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B)permit ip x.x.x.x 0.0.0.3 anyinter f0/1ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter f0/2ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter g0/47service-policy input rate-limit-uplink限制下载经过测试,这个方案成功了!!哈哈,庆祝庆祝,有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了班上最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。

思科3560限速

思科3560限速

interface Serial1clock rate 100no shutip address 1.1.1.1 255.255.255.252service-policy output nimokakaPSClass-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map1、管理方便,在已有的基础上增加一个修改进行平滑的过度。

2、允许用户在同一个class map里分别使用匹配所有(match-all)和匹配任何(match-any)。

比如4个匹配标准:A、B、C和D。

现在想让class map 匹配A,或匹配B,或同时匹配C 和D,就可以使用class map的嵌套:创建一个新的class map,定义为匹配所有(match-all)新标准为匹配E即同时匹配C和D;然后定义另一个匹配任何(match-any)的class map,去匹配A,或B,或E(即同时匹配C 和D)。

实例3、交换机QoS的配置方法(cisco3550/3560、cisco3750)(一)配置流量分类和策略1.全局#class-map [match-all(默认:完全符合)/Match-any] <class-name>―――(建立一个流量分类的策略)2.Map#match access-group <ACL#>――――――(使用ACL进行流量分类,可以重复配置)copyright 3.Map#match input-interface <接口>――――――(基于接口进行流量分类)4.Map#match vlan <#>――――――――――――(基于vlan进行流量分类)5.Map#match protocol <arp/cdp/ip/vofr/bridge>……――――――――(基于协议进行流量分类)(二)定义策略1.全局#policy-map <name> ――――――――――――(建立一个策略文件)2.Pm#class <class-name>―――――――――――(对定义好的分类流量作策略)3.Pm-c#bandwidth <值/百分比> ――――――――――――――(用于设置权值*占用接口的带宽比例)4.Pm-c#set ip precedence <0-7> ―――――――――――――(设置marking值)5.Pm-c#set cos……6.Pm-c#set dscp……(三)加载策略1.接口#service-policy <input/output> <P-name> ――――――――――(在接口上加载策略)(四)全局#mls qos ――――――――――――――――――――――(打开开QoS功能)精.英`学`习.网(五)接口#mls qos trust <dscp/cos/ip-precedennce> ――――――(在接口上设置信任状态和信任边界,一旦接口上收到相应Marking的值,则根据策略进行处理)八.显示命令(一)#show class-map <map name>(二)#show policy-map <map name>(三)#show policy-map interface <接口> <output/input> ――――――――――(显示接口加载的策略)实例4、交换机端口限速的配置方法(cisco3550/3560、cisco3750)mls qos!class-map match-all IPclass ―――――――――――――――――所有抓取所有流量match ip dscp 0!!policy-map rate-256Kclass IPclasspolice 256000 20000 exceed-action droppolicy-map rate-512Kclass IPclasspolice 512000 20000 exceed-action droppolicy-map rate-2Mclass IPclasspolice 2096000 200000 exceed-action drop精|英|学|习|网policy-map rate-6Mclass IPclasspolice 6296000 600000 exceed-action droppolicy-map rate-4Mclass IPclasspolice 4200000 300000 exceed-action droppolicy-map rate-800Mclass IPclasspolice 800000000 800000 exceed-action drop ―――定义policy-map,800M开始延时增加,到达800.8M后开始丢弃(丢包)interface FastEthernet0/22service-policy input rate-256K ―――――――――――――――――――应用policy到交换机端口上service-policy output rate-256K精.英.学.习.网-本文章转自精英学习网(),详细出处参考:/wangluoyunyong/2010/1021/qea_3.html网站地图|【设为首页】【加入收藏】-主页软件精英系统精英网络精英教育精英设计精英考试精英游戏精英文学生活手机影视教程搜索站内搜索搜索热门标签:诚征下功夫真用真信真懂真学思维激活隐忧谈谈当前位置: 主页> 网络精英> 网络运用> 思科交换机上QOS限速问题(3)时间:2010-10-21 13:04来源:未知作者:ぇ一枝独秀き点击:422次interface Serial1 clock rate 100 no shut ip address 1.1.1.1 255.255.255.252 service-policy output nimokaka PS Class-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map 1、管理方便,在-interface Serial1clock rate 100no shutip address 1.1.1.1 255.255.255.252service-policy output nimokakaPSClass-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map1、管理方便,在已有的基础上增加一个修改进行平滑的过度。

三层交换的限速

三层交换的限速

Cisco三层交换的限速拓扑:pc1-------default vlan 1--3550-24-emi--f0/24-------pc2 配置:pc1:192.168.1.7 255.255.255.0 192.168.1.222vlan 1:192.168.1.222 255.255.255.0f0/24:192.168.2.1 255.255.255.0pc2:192.168.2.20 255.255.255.0 192.168.2.1交换机的情况:Switch#sh runBuilding configuration...Current configuration : 1835 bytes!version 12.1no service padservice timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname Switch!!ip subnet-zeroip routingmls qos!class-map match-all 64kmatch access-group 110!!policy-map yikaiclass 64kpolice 512000 32000 exceed-action drop !!spanning-tree extend system-id!!!interface FastEthernet0/1switchport mode accessno ip addressservice-policy input yikai!interface FastEthernet0/2 no ip address!interface FastEthernet0/3 no ip address!interface FastEthernet0/4 no ip address!interface FastEthernet0/5 no ip address!interface FastEthernet0/6 no ip address!interface FastEthernet0/7 no ip address!interface FastEthernet0/8 no ip address!interface FastEthernet0/9no ip address!interface FastEthernet0/10 no ip address!interface FastEthernet0/11 no ip address!interface FastEthernet0/12 no ip address!interface FastEthernet0/13 no ip address!interface FastEthernet0/14 no ip address!interface FastEthernet0/15 no ip address!interface FastEthernet0/16 no ip address!interface FastEthernet0/17 no ip address!interface FastEthernet0/18 no ip address!interface FastEthernet0/19 no ip address!interface FastEthernet0/20 no ip address!interface FastEthernet0/21 no ip address!interface FastEthernet0/22 no ip address!interface FastEthernet0/23 no ip address!interface FastEthernet0/24no switchportip address 192.168.2.1 255.255.255.0service-policy input yikai!interface GigabitEthernet0/1no ip address!interface GigabitEthernet0/2no ip address!interface Vlan1ip address 192.168.1.222 255.255.255.0!ip classlessip http server!access-list 110 permit ip host 192.168.2.20 any access-list 110 permit ip any any!line con 0line vty 0 4loginline vty 5 15login!end此时在客户机pc2从pc1上拷贝文件,大约40M时间大约:12分钟Switch#sh mls qos interface f 0/1 staFastEthernet0/1Ingressdscp: incoming no_change classified policed dropped (in bytes)Others: 385021895 385021895 0 0 12197478Egressdscp: incoming no_change classified policed dropped (in bytes)Others: 9553871 n/a n/a 0 0Switch#sh mls qos interface f 0/1 staFastEthernet0/1Ingressdscp: incoming no_change classified policed dropped (in bytes)Others: 385369437 385369437 0 0 12259540Egressdscp: incoming no_change classified policed dropped (in bytes)Others: 9562103 n/a n/a 0 0从中发现有大量的dropped,且增加很快.如果在interface f 0/1no service-map input yikai则没有应用policy-map yikai ,此时同样的文件传速速度很快,大约只需要3分钟.华为交换机的限速支持端口限速的,针对以太网端口的入方向用traffic-limit命令,粒度为8kbps.出方向可用流量整形功能,traffic-shape命令。

思科交换机端口限速方法汇总

思科交换机端口限速方法汇总

以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽.为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况:思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备)测试方法在3560及6509上分别起ftp进行测速重点来了,来说说6509上的命令吧:mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action dropmls qosclass-map match-any test_limitematch access-group name test_addr!!policy-map rate-limit-uplinkclass test_limitepolice aggregate testip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl)permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A)permit ip x.x.x.x 0.0.0.3 anypermit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B)permit ip x.x.x.x 0.0.0.3 anyinter f0/1ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter f0/2ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter g0/47service-policy input rate-limit-uplink限制下载经过测试,这个方案成功了!!哈哈,庆祝庆祝,有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了班上最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。

cisco4507端口限速

cisco4507端口限速

cisco 4507 端口限速公司的CISCO 4507已经稳定运行了多年,功能上也能满足我们的需求,但是其端口限速功能却不像其它的一些设备那样容易实现,店铺带教如何将网速收起来,自己偷偷用哦。

在Cisco IOS 系统上作QOS,一般要有以下五步:1、启用全局qos2、设置ACL匹配的流量3、设置一个class-map,来匹配第二步设置的ACL4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略5、将policy-map应用到相应的接口上即可。

具体操作:cisco交换机4507限速及下挂端口QOS1、cisco WS-C4507R-E(这款非常特殊,似乎没有qos命令)IOS:Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500e-ENTSERVICESK9-M), Version 12.2(54)SG1, RELEASE SOFTWARE (fc1)2、cisco WS-C4507RIOS: Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500-IPBASE-M), Version 12.2(31)SGA, RELEASE SOFTWARE (fc3)3、cisco WS-C3560-48PS (PowerPC405)IOS: Cisco IOS Software, C3560 Software (C3560-IPBASE-M), Version 12.2(25)SEE2, RELEASE SOFTWARE (fc1)4、cisco WS-C2960-48TC-L (PowerPC405)IOS: Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(50)SE4, RELEASE SOFTWARE (fc1)] 依实际需求做端口QOS:1.1:对于cisco WS-C4507R-E等IOS配置端口限速QOS时和3560.3550有几点不同,依某仪器工程实例说明1.1.1: 启用QOS:HYQCSWC2F01(config)#qos control-packets //当输入MLS QOS时不支持此种命令1.1.2: 创建控制IP流:HYQCSWC2F01(config)#access-list 10 permit 10.80.0.0 0.0.0.255 //上传流量(仅控制下载时不需要此列表10)HYQCSWC2F01(config)#access-list 100 permit ip any 10.80.0.0 0.0.0.255//下载流量1.1.3: 创建CLASS-MAPHYQCSWC2F01(config)#class map vlan_downHYQCSWC2F01(config-class)#match access-list 100HYQCSWC2F01(config-class)#exit1.1.4:创建POLICY-MAPHYQCSWC2F01(config)#policy-map downHYQCSWC2F01(config-pmap)#class vlan_downHYQCSWC2F01(config-pmap-c)#police 30000000 1000000 conform-action transmit exceed-action drop //小于3M流量,如果大于3M则,正常突发流为100000BYTES,小于3M传输,大于3M则丢弃.HYQCSWC2F01(config)# interface GigabitEthernet5/30switchport access vlan 80service-policy output down//此时已确认为端口G5/30下载流量控制在 3M.具体测试: 从\\10.161.464.4拷贝500M文件则可以看到2.0 以下为其它某仪器4507其它几个端口QOS的限速,可参考配置2.1:Policy Map downClass vlan_downpolice cir 3000000(BIT/S) bc 100000(BYTES)conform-action transmitexceed-action drop约下载不超过300K,上传未做(2):30000000 1000000此时下载小于3M(3): 4000000 100000 //见意一般在300—400K下载流量.此时下载小于400KPolicy Map downClass vlan_downpolice cir 4000000 bc 100000conform-action transmitexceed-action drop实际工程下载流测试:360KB/S3.0 对于4507下挂的3560.2960等3.1:对于4507下挂的3560等端口QOS在每个端口上做,除了上连口.3.2:对于4507下挂的3560,3550,同时3560,3550下挂2960,2950等,此时要注意,在3560,3550上做QOS时,是针对下挂2960,2950的总下载流量.并非像3560,3550直接PC.3.3:对于4507下挂的二层设备2960,2950等两个上连的,如果2960,2950能做,那么仅在两个上连口,控制下接PC的流量.依实际进行配置.3.4:通常QOS在2960上实施时,端口不支持QOS, POLICY-MAP 等,仅支持DSCP ,COS等.因此见意在三层做,控制下挂的总流量.以上内容代码很多,希望朋友们没有看晕了哈。

cisco2960端口限速的方法步骤

cisco2960端口限速的方法步骤

cisco2960端口限速的方法步骤思科(Cisco)路由器是一个集成多业务路由器,那么cisco路由器该怎么端口限速??有网友提到自己不会设置思科的设备,该怎么办?店铺在网上找了一些教程及命令,需要的朋友可以参考下。

以下是cisco2960路由器设置端口限速具体操作首先进入config模式开启QOSSwitch(config)#mls qos定义PC1的ACL,这里假设PC1的IP是192.168.1.1Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 //控制pc1下行流量定义类别,并绑定ACLSwitch(config)# class-map pc1-up //定义PC1上行的类,并绑定访问列表Switch(config-cmap)# match access-group 10Switch(config)# class-map pc1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100定义策略,将定义类绑定定义策略中Switch(config)# policy-map pc1-up //定义PC1上行的速率为1M,超过的丢弃Switch(config-pmap)# class pc1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config)# policy-map pc1-downSwitch(config-pmap)# class pc1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action drop最后在接口上进行应用Switch(config)# interface f0/1Switch(config-if)# service-policy input pc1-upSwitch(config)# interface g0/1Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里以上内容来自互联网,希望对大家有所帮助。

Cisco端口限速

Cisco端口限速

这样我们就对192.168.1.0网段进行了限速,速率为2Mbps。注意,是对整个网段,因为你定义的ACL就是针对整个网段的。
rate-limit命令格式:
#rate-limit {input|output} [access-group number] bps burst-normal burst-max conform-action action exceed-action action
Router(config)#access-list 111 permit ip 192.168.1.0 0.0.0.255 any
3. 在希望限制的端口上进行rate-limit:
Router(config)#interface FastEthernet 0/1
Rounter(config-if)#rate-limit input access-group 111 2000000 40000 60000 conform-action transmit exceed-action drop
input|output:这是定义数据流量的方向。
access-group number:定义的访问列表的号码。
bps:定义流量速率的上限,单位是bps。
burst-normal burst-max:定义的数据容量的大小,一般采用8000,16000,32000,单位是字节,当到达的数据超过此容量时,将触发某个动作,丢弃或转发等,从而达到限速的目的。
conform-action和exceed-action:分别指在速率限制以下的流量和超过速率限制的流量的处理策略。
ห้องสมุดไป่ตู้
action:是处理策略,包括drop和transmit等

cisco端口限速

cisco端口限速

cisco端口限速思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco端口限速怎么设置?店铺为大家分享了具体操作方法,供大家参考!cisco端口限速参考以下步骤:假设PC1连接到交换机F0/1端口首先进入config模式开启QOSSwitch(config)#mls qos定义PC1的ACL,这里假设PC1的IP是192.168.1.1Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 //控制pc1下行流量定义类别,并绑定ACLSwitch(config)# class-map pc1-up //定义PC1上行的类,并绑定访问列表Switch(config-cmap)# match access-group 10Switch(config)# class-map pc1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100定义策略,将定义类绑定定义策略中Switch(config)# policy-map pc1-up //定义PC1上行的速率为1M,超过的丢弃Switch(config-pmap)# class pc1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config)# policy-map pc1-downSwitch(config-pmap)# class pc1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action drop最后在接口上进行应用Switch(config)# interface f0/1Switch(config-if)# service-policy input pc1-upSwitch(config)# interface g0/1Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里店铺分享了cisco端口限速的解决方法,希望大家喜欢。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

交换机端口限速总结By micro_cy@目录引言: ......................................................................................................................................... - 1 -第一类:CISCO 3550三层交换机上的标准限速配置方法................................................... - 2 -一、结构说明...................................................................................................................... - 2 -二、详细配置过程.............................................................................................................. - 2 -第二类:CISCO 3550三层交换机上更简单的限速方法....................................................... - 4 - 配置风暴控制(storm control)详谈 ................................................................................... - 4 - 第三类:CISCO 3550三层交换机具体配置方法................................................................... - 6 -第四类:关于二层交换机CISCO2960上的限速配置方法................................................. - 11 -1、2960交换机所需要进行的配置项目......................................................................... - 11 -2、2960交换机配置时的注意事项................................................................................. - 11 -3、2960交换机的配置流程............................................................................................. - 12 -第五类:关于其它二层交换机上的限速配置方法................................................................ - 14 - cisco 2950 二层交换机如何限速?................................................................................. - 14 -三层和路由器都可以,用QOS就可以实现了.............................................................. - 14 -3层的限速就是用qos,2层如何来做? ....................................................................... - 16 -Cisco Catalyst 2960系列智能以太网交换机................................................................... - 17 -引言:可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco 2960系列交换机。

在这之后的大多数国内的标准二层交换机都可以做多限速,精确度基本能达到1Mbps,比如中兴的标准二层,H3C的标准二层都可以做到。

老式的CISCO标准二层交换机例如2950类的交换也可以做到限速,但是精确度只能达到10Mbps。

2950G的交换和2950 为EI型的交换没有太大的限速区别,因为限速和IOS有关系,2950 系列的交换IOS版本一般都是在9.0 左右,最新的2960系列交换机IOS 版本在12.2 左右,高版本的IOS 提供了更强的系统功能。

下面针对一些限速的方法进行总结:第一类:CISCO 3550三层交换机上的标准限速配置方法一、结构说明PC1接在Cisco3550 F0/1上,速率为1M;PC1接在Cisco3550 F0/2上,速率为2M;Cisco3550的G0/1为出口。

PC是直接接在三层交换机端口的,意思就是说限制的是三层交换机端口的上下行流量控制,同理,如果三层交换机端口不是接PC,而是一个二层交换机,那么可以对下层的设备进行上联限速。

二、详细配置过程注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。

因此所有PC的下载速率的限制都应该定义。

在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。

1、在交换机上启动QOSSwitch(config)#mls qos //在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)# class-map user1-upSwitch(config-cmap)# match access-group 10 //定义PC1上行的类,并绑定访问列表10 Switch(config-cmap)# exitSwitch(config)# class-map user2-upSwitch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表11Switch(config-cmap)# exitSwitch(config)# class-map user1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100Switch(config-cmap)# exitSwitch(config)# class-map user2-downSwitch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)# exit4、定义策略,把上面定义的类绑定到该策略Switch(config)# policy-map user1-up //定义名为user1-up的策略Switch(config-pmap)# class user1-up //将定义好的user1-up类绑定到策略中Switch(config-pmap-c)# trust dscp //信任差分服务代码点,用来对每一类流量实施各种QOS策略,用户进来的数据包的DSCP缺省都为0Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop //定义PC1上行的速率为1MSwitch(config)# policy-map user2-up //定义PC2上行的速率为2MSwitch(config-pmap)# class user2-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2048000 1024000 exceed-action dropSwitch(config)# policy-map user-down //定义PC1下行的速率为1MSwitch(config-pmap)# class user1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action drop//前面的1024000为速率,后面的1024000 相当于缓存Switch(config-pmap-c)# exitSwitch(config-pmap)# class user2-down //定义PC2下行的速率为2MSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2048000 1024000 exceed-action dropSwitch(config-pmap-c)# exit5、在接口上运用策略Switch(config)# interface f0/1 //进入PC1端口上联交换机端口配置模式Switch(config-if)# service-policy input user1-up //绑定PC1上行策略为user1-upSwitch(config)# interface f0/2 //进入PC2端口上联交换机端口配置模式Switch(config-if)# service-policy input user2-up //绑定PC2上行策略为user2-upSwitch(config)# interface g0/1 //进入交换机上联千兆端口配置模式Switch(config-if)# service-policy input user-down //绑定交换机上联端口策略为user-down第二类:CISCO 3550三层交换机上更简单的限速方法利用三层交换中的strom-control(风暴控制)功能,该功能是基于端口控制单播\多播\组播,可以精确到0.01%,但是一个近似值。

相关文档
最新文档