思科交换机端口限速实战
思科交换机端口限速方法汇总

以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽.为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况:思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备)测试方法在3560及6509上分别起ftp进行测速重点来了,来说说6509上的命令吧:mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action dropmls qosclass-map match-any test_limitematch access-group name test_addr!!policy-map rate-limit-uplinkclass test_limitepolice aggregate testip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl)permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A)permit ip x.x.x.x 0.0.0.3 anypermit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B)permit ip x.x.x.x 0.0.0.3 anyinter f0/1ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter f0/2ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter g0/47service-policy input rate-limit-uplink限制下载经过测试,这个方案成功了!!哈哈,庆祝庆祝,有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了班上最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。
思科交换机端口限速总结

思科交换机端口限速总结交换机端口限速总结可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco2960系列交换机。
在这之后的大多数国内的标准二层交换机都可以做多限速,精确度基本能达到1Mbps,比如中兴的标准二层,H3C的标准二层都可以做到。
老式的CISCO标准二层交换机例如2950类的交换也可以做到限速,但是精确度只能达到10Mbps。
2950G 的交换和2950为EI型的交换没有太大的限速区别,因为限速和IOS有关系,2950系列的交换IOS版本一般都是在9.0左右,最新的2960系列交换机IOS版本在12.2左右,高版本的IOS提供了更强的系统功能。
下面针对一些限速的方法进行总结:PC1接在Cisco3550F0/1上,速率为1M;PC1接在Cisco3550F0/2上,速率为2M;Cisco3550的G0/1为出口。
PC是直接接在三层交换机端口的,意思就是说限制的是三层交换机端口的上下行流量控制,同理,如果三层交换机端口不是接PC,而是一个二层交换机,那么可以对下层的设备进行上联限速。
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
因此所有PC的下载速率的限制都应该定义。
在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOSSwitch(config)#mls qos//在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list10permit10.10.1.00.0.0.255//控制pc1上行流量Switch(config)#access-list100permit any10.10.1.00.0.0.255//控制pc1下行流量Switch(config)#access-list11permit10.10.2.00.0.0.255//控制pc2上行流量Switch(config)#access-list111permit any10.10.2.00.0.0.255//控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)#class-map user1-up//定义PC1上行的类,并绑定访问列表10Switch(config-cmap)#match access-group10Switch(config-cmap)#exitSwitch(config)#class-map user2-upSwitch(config-cmap)#match access-group11//定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)#exitSwitch(config)#class-map user1-downSwitch(config-cmap)#match access-group100//定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)#exit Switch(config)#class-map user2-downSwitch(config-cmap)#match access-group111//定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)#exit4、定义策略,把上面定义的类绑定到该策略Switch(config)#policy-map user1-up//定义PC1上行的速率为1MSwitch(config-pmap)#class user1-upSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config)#policy-map user2-up//定义PC2上行的速率为2MSwitch(config-pmap)#class user2-upSwitch(config-pmap-c)#trust dscpSwitch(config)#policy-map user-down//定义PC1下行的速率为1MSwitch(config-pmap)#class user1-downSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config-pmap-c)#exitSwitch(config-pmap)#class user2-down//定义PC2下行的速率为2MSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police20480001024000exceed-action dropSwitch(config-pmap-c)#exit5、在接口上运用策略Switch(config)#interface f0/1//进入PC1端口上联交换机端口配置模式Switch(config-if)#service-policy input user1-up//绑定PC1上行策略为user1-upSwitch(config)#interface f0/2//进入PC2端口上联交换机端口配置模式Switch(config-if)#service-policy input user2-up//绑定PC2上行策略为user2-upSwitch(config)#interface g0/1//进入交换机上联千兆端口配置模式Switch(config-if)#service-policy input user-down//绑定交换机上联端口策略为user-down利用三层交换中的strom-control(风暴控制)功能,该功能是基于端口控制单播\多播\组播,可以精确到0.01%,但是一个近似值。
思科交换机端口限速总结

交换机端口限速总结可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco2960系列交换机。
在这之后的大多数国内的标准二层交换机都可以做多限速,精确度基本能达到1Mbps,比如中兴的标准二层,H3C的标准二层都可以做到。
老式的CISCO标准二层交换机例如2950类的交换也可以做到限速,但是精确度只能达到10Mbps。
2950G 的交换和2950为EI型的交换没有太大的限速区别,因为限速和IOS有关系,2950系列的交换IOS版本一般都是在9.0左右,最新的2960系列交换机IOS版本在12.2左右,高版本的IOS提供了更强的系统功能。
下面针对一些限速的方法进行总结:PC1接在Cisco3550F0/1上,速率为1M;PC1接在Cisco3550F0/2上,速率为2M;Cisco3550的G0/1为出口。
PC是直接接在三层交换机端口的,意思就是说限制的是三层交换机端口的上下行流量控制,同理,如果三层交换机端口不是接PC,而是一个二层交换机,那么可以对下层的设备进行上联限速。
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
因此所有PC的下载速率的限制都应该定义。
在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOSSwitch(config)#mls qos//在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list10permit10.10.1.00.0.0.255//控制pc1上行流量Switch(config)#access-list100permit any10.10.1.00.0.0.255//控制pc1下行流量Switch(config)#access-list11permit10.10.2.00.0.0.255//控制pc2上行流量Switch(config)#access-list111permit any10.10.2.00.0.0.255//控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)#class-map user1-up//定义PC1上行的类,并绑定访问列表10Switch(config-cmap)#match access-group10Switch(config-cmap)#exitSwitch(config)#class-map user2-upSwitch(config-cmap)#match access-group11//定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)#exitSwitch(config)#class-map user1-downSwitch(config-cmap)#match access-group100//定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)#exitSwitch(config)#class-map user2-downSwitch(config-cmap)#match access-group111//定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)#exit4、定义策略,把上面定义的类绑定到该策略Switch(config)#policy-map user1-up//定义PC1上行的速率为1MSwitch(config-pmap)#class user1-upSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config)#policy-map user2-up//定义PC2上行的速率为2MSwitch(config-pmap)#class user2-upSwitch(config-pmap-c)#trust dscpSwitch(config)#policy-map user-down//定义PC1下行的速率为1MSwitch(config-pmap)#class user1-downSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config-pmap-c)#exitSwitch(config-pmap)#class user2-down//定义PC2下行的速率为2MSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police20480001024000exceed-action dropSwitch(config-pmap-c)#exit5、在接口上运用策略Switch(config)#interface f0/1//进入PC1端口上联交换机端口配置模式Switch(config-if)#service-policy input user1-up//绑定PC1上行策略为user1-upSwitch(config)#interface f0/2//进入PC2端口上联交换机端口配置模式Switch(config-if)#service-policy input user2-up//绑定PC2上行策略为user2-upSwitch(config)#interface g0/1//进入交换机上联千兆端口配置模式Switch(config-if)#service-policy input user-down//绑定交换机上联端口策略为user-down利用三层交换中的strom-control(风暴控制)功能,该功能是基于端口控制单播\多播\组播,可以精确到0.01%,但是一个近似值。
思科交换机端口限速方法汇总

以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽.为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况:思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备)测试方法在3560及6509上分别起ftp进行测速重点来了,来说说6509上的命令吧:mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action dropmls qosclass-map match-any test_limitematch access-group name test_addr!!policy-map rate-limit-uplinkclass test_limitepolice aggregate testip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl)permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A)permit ip x.x.x.x 0.0.0.3 anypermit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B)permit ip x.x.x.x 0.0.0.3 anyinter f0/1ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter f0/2ip addre x.x.x.x 255.255.255.252service-policy input test_uplink限制上传inter g0/47service-policy input rate-limit-uplink限制下载经过测试,这个方案成功了!!哈哈,庆祝庆祝,有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了班上最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。
cisco4507端口限速

cisco 4507 端口限速公司的CISCO 4507已经稳定运行了多年,功能上也能满足我们的需求,但是其端口限速功能却不像其它的一些设备那样容易实现,店铺带教如何将网速收起来,自己偷偷用哦。
在Cisco IOS 系统上作QOS,一般要有以下五步:1、启用全局qos2、设置ACL匹配的流量3、设置一个class-map,来匹配第二步设置的ACL4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略5、将policy-map应用到相应的接口上即可。
具体操作:cisco交换机4507限速及下挂端口QOS1、cisco WS-C4507R-E(这款非常特殊,似乎没有qos命令)IOS:Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500e-ENTSERVICESK9-M), Version 12.2(54)SG1, RELEASE SOFTWARE (fc1)2、cisco WS-C4507RIOS: Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500-IPBASE-M), Version 12.2(31)SGA, RELEASE SOFTWARE (fc3)3、cisco WS-C3560-48PS (PowerPC405)IOS: Cisco IOS Software, C3560 Software (C3560-IPBASE-M), Version 12.2(25)SEE2, RELEASE SOFTWARE (fc1)4、cisco WS-C2960-48TC-L (PowerPC405)IOS: Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(50)SE4, RELEASE SOFTWARE (fc1)] 依实际需求做端口QOS:1.1:对于cisco WS-C4507R-E等IOS配置端口限速QOS时和3560.3550有几点不同,依某仪器工程实例说明1.1.1: 启用QOS:HYQCSWC2F01(config)#qos control-packets //当输入MLS QOS时不支持此种命令1.1.2: 创建控制IP流:HYQCSWC2F01(config)#access-list 10 permit 10.80.0.0 0.0.0.255 //上传流量(仅控制下载时不需要此列表10)HYQCSWC2F01(config)#access-list 100 permit ip any 10.80.0.0 0.0.0.255//下载流量1.1.3: 创建CLASS-MAPHYQCSWC2F01(config)#class map vlan_downHYQCSWC2F01(config-class)#match access-list 100HYQCSWC2F01(config-class)#exit1.1.4:创建POLICY-MAPHYQCSWC2F01(config)#policy-map downHYQCSWC2F01(config-pmap)#class vlan_downHYQCSWC2F01(config-pmap-c)#police 30000000 1000000 conform-action transmit exceed-action drop //小于3M流量,如果大于3M则,正常突发流为100000BYTES,小于3M传输,大于3M则丢弃.HYQCSWC2F01(config)# interface GigabitEthernet5/30switchport access vlan 80service-policy output down//此时已确认为端口G5/30下载流量控制在 3M.具体测试: 从\\10.161.464.4拷贝500M文件则可以看到2.0 以下为其它某仪器4507其它几个端口QOS的限速,可参考配置2.1:Policy Map downClass vlan_downpolice cir 3000000(BIT/S) bc 100000(BYTES)conform-action transmitexceed-action drop约下载不超过300K,上传未做(2):30000000 1000000此时下载小于3M(3): 4000000 100000 //见意一般在300—400K下载流量.此时下载小于400KPolicy Map downClass vlan_downpolice cir 4000000 bc 100000conform-action transmitexceed-action drop实际工程下载流测试:360KB/S3.0 对于4507下挂的3560.2960等3.1:对于4507下挂的3560等端口QOS在每个端口上做,除了上连口.3.2:对于4507下挂的3560,3550,同时3560,3550下挂2960,2950等,此时要注意,在3560,3550上做QOS时,是针对下挂2960,2950的总下载流量.并非像3560,3550直接PC.3.3:对于4507下挂的二层设备2960,2950等两个上连的,如果2960,2950能做,那么仅在两个上连口,控制下接PC的流量.依实际进行配置.3.4:通常QOS在2960上实施时,端口不支持QOS, POLICY-MAP 等,仅支持DSCP ,COS等.因此见意在三层做,控制下挂的总流量.以上内容代码很多,希望朋友们没有看晕了哈。
思科2960系列交换机限速命令

思科2960系列交换机限速命令今天小编就针对思科2960系列交换机产品,说一说进行网络限速的方法。
附带需要的命令行脚本。
希望能帮到你。
1、限制用户的下载5m(1)针对一个class限速switch(config)#access-list 101 permit ip any host 10.10.10.100switch(config)#class-map match-all down1switch(config-cmap)#match access-group 101switch(config)#policy-map downswitch(config-pmap)#class down1switch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int g0/2 --->上联口switch(config-if)#service-policy input down --->限制下载(2)针对多个class限速switch(config)#access-list 101 permit ip any host 10.10.10.100switch(config)#access-list 102 permit ip any host 10.10.10.101 #这里两个访问控制列表合并就是针对多个IP地址限速。
switch(config)#class-map match-all down1switch(config-cmap)#match access-group 101switch(config)#class-map match-all down2switch(config-cmap)#match access-group 102switch(config)#policy-map downswitch(config-pmap)#class down1switch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config-pmap)#class down2switch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int g0/2 --->上联口switch(config-if)#service-policy input down --->限制下载2、限制用户的上传5m(1)、针对IP地址限速switch(config)#access-list 101 permit ip host 10.10.10.100 anyswitch(config)#class-map match-all output-classswitch(config-cmap)#match access-group 101switch(config)#policy-map 5mswitch(config-pmap)#class output-classswitch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int f0/1 --->下联口switch(config-if)#service-policy input 5m --->限制上传(2)、常规限速switch(config)#policy-map 5mswitch(config-pmap)#class class-defaultswitch(config-pmap-c)#police 5000000 1000000 exceed-action dropswitch(config)#int f0/1 --->下联口switch(config-if)#service-policy input 5m --->限制上传备注:如果多个IP地址在一个访问控制列表共享一个class,则共享上传或下载的5M带宽;如果在不同的class里,则不同访问控制列表享受各对应class的对应上传或者下载带宽。
cisco端口限速

cisco端口限速思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco端口限速怎么设置?店铺为大家分享了具体操作方法,供大家参考!cisco端口限速参考以下步骤:假设PC1连接到交换机F0/1端口首先进入config模式开启QOSSwitch(config)#mls qos定义PC1的ACL,这里假设PC1的IP是192.168.1.1Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 //控制pc1下行流量定义类别,并绑定ACLSwitch(config)# class-map pc1-up //定义PC1上行的类,并绑定访问列表Switch(config-cmap)# match access-group 10Switch(config)# class-map pc1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100定义策略,将定义类绑定定义策略中Switch(config)# policy-map pc1-up //定义PC1上行的速率为1M,超过的丢弃Switch(config-pmap)# class pc1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config)# policy-map pc1-downSwitch(config-pmap)# class pc1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action drop最后在接口上进行应用Switch(config)# interface f0/1Switch(config-if)# service-policy input pc1-upSwitch(config)# interface g0/1Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里店铺分享了cisco端口限速的解决方法,希望大家喜欢。
cisco3550 端口限速配置

cisco3550 端口限速配置一、网络说明PC1接在Cisco3550 F0/1上,速率为1M;PC1接在Cisco3550 F0/2上,速率为2M;Cisco3550的G0/1为出口。
二、详细配置过程注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOSSwitch(config)#mls qos //在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表10Switch(config-cmap)# match access-group 10Switch(config-cmap)# exitSwitch(config)# class-map user2-upSwitch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)# exitSwitch(config)# class-map user1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)# exitSwitch(config)# class-map user2-downSwitch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)# exit4、定义策略,把上面定义的类绑定到该策略Switch(config)# policy-map user1-up //定义PC1上行的速率为1MSwitch(config-pmap)# class user1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config)# policy-map user2-up //定义PC2上行的速率为2M Switch(config-pmap)# class user2-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config)# policy-map user-downSwitch(config-pmap)# class user1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action drop Switch(config-pmap-c)# exitSwitch(config-pmap)# class user2-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config-pmap-c)# exit5、在接口上运用策略Switch(config)# interface f0/1Switch(config-if)# service-policy input user1-upSwitch(config)# interface f0/2Switch(config-if)# service-policy input user2-up Switch(config)# interface g0/1Switch(config-if)# service-policy input user-down。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CISCO3550交换机作为我们单位的核心网络交换机,已经稳定运行了多年,功能上也能满足我们的需求,但是其端口限速功能却不像其它的一些交换机那样容易实现,好在最近找到了实现的办法,配置完成后,配合iperf这款测速软件进行验证,结果证明这个方法是行之有效的,下面是具体实现步骤。
一、创建ACL由于这是一台三层交换机,所以虽然是对端口进行限速,但是还要考虑这个端口上通过的网络地址,本例中,我们选择对CISCO3550交换机的第22口进行限速,该端口属于VLAN66,IP地址段为10.66/16,所以首先要创建一个ACL,如下所示:3550#conf tEnter configuration commands, one per line. End with CNTL/Z.3550(config)#access-list 15 permit 10.66.0.0 0.0.255.255二、创建class-map3550#conf tEnter configuration commands, one per line. End with CNTL/Z.3550(config)#class-map dkxs3550(config-cmap)#match access-group 15这一步操作的主要目的就是创建了一个class-map,在这里面引用了我们事先创建好的ACL 15,方便我们以后对22端口进行操作。
三、创建policy-map出于测试的需要,我们创建了多个policy-map,分别设置不同的限制带宽,如80k,1m,5m,10m,分别如下:3550#conf tEnter configuration commands, one per line. End with CNTL/Z.3550(config)#policy-map 80k3550(config-pmap)#class dkxs3550(config-pmap-c)# police 80000 8000 exceed-action drop3550#conf tEnter configuration commands, one per line. End with CNTL/Z. 3550(config)#policy-map 1m3550(config-pmap)#class dkxs3550(config-pmap-c)# police 1000000 100000 exceed-action drop 3550#conf tEnter configuration commands, one per line. End with CNTL/Z. 3550(config)#policy-map 5m3550(config-pmap)#class dkxs3550(config-pmap-c)# police 5000000 500000 exceed-action drop 3550#conf tEnter configuration commands, one per line. End with CNTL/Z. 3550(config)#policy-map 10m3550(config-pmap)#class dkxs3550(config-pmap-c)# police 10000000 1000000 exceed-action drop 四、查看配置信息3550#show runpolicy-map 5mclass dkxspolice 5000000 500000 exceed-action droppolicy-map 1mclass dkxspolice 1000000 100000 exceed-action droppolicy-map 80kclass dkxspolice 80000 8000 exceed-action droppolicy-map 10mclass dkxspolice 10000000 1000000 exceed-action drop五、通过iperf软件进行验证即先在一台服务器上运行iperf的服务器端,命令如下:F:\tools>iperf -s------------------------------------------------------------Server listening on TCP port 5001TCP window size: 8.00 KByte (default)------------------------------------------------------------然后在交换机的22口上分别应用表示不同速率的policy-map,每应用一次,通过一台连接到22端口的笔记本电脑运行iperf的客户端,进行端口速率测试,结果分别如下:(交换机设置)3550(config-if)#service-policy input 80k(IPERF客户端测试结果)F:\tools>iperf -c 10.66.66.8------------------------------------------------------------Client connecting to 10.66.66.8, TCP port 5001TCP window size: 8.00 KByte (default)------------------------------------------------------------[1912] local 10.66.123.66 port 1147 connected with 10.66.66.8 port 5001[ ID] Interval Transfer Bandwidth[1912] 0.0-12.5 sec 104 KBytes 68.3 Kbits/secF:\tools>iperf -c 10.66.66.8------------------------------------------------------------Client connecting to 10.66.66.8, TCP port 5001TCP window size: 8.00 KByte (default)------------------------------------------------------------[1912] local 10.66.123.66 port 1151 connected with 10.66.66.8 port 5001[ ID] Interval Transfer Bandwidth[1912] 0.0-12.0 sec 104 KBytes 70.8 Kbits/sec(交换机设置)3550(config-if)#service-policy input 1m(IPERF客户端测试结果)F:\tools>iperf -c 10.66.66.8------------------------------------------------------------Client connecting to 10.66.66.8, TCP port 5001TCP window size: 8.00 KByte (default)------------------------------------------------------------[1912] local 10.66.123.66 port 1155 connected with 10.66.66.8 port 5001[ ID] Interval Transfer Bandwidth[1912] 0.0-10.5 sec 1.08 MBytes 860 Kbits/secF:\tools>iperf -c 10.66.66.8Client connecting to 10.66.66.8, TCP port 5001TCP window size: 8.00 KByte (default)------------------------------------------------------------[1912] local 10.66.123.66 port 1159 connected with 10.66.66.8 port 5001[ ID] Interval Transfer Bandwidth[1912] 0.0-10.0 sec 1.09 MBytes 910 Kbits/sec(交换机设置)3550(config-if)#service-policy input 5m(IPERF客户端测试结果)F:\tools>iperf -c 10.66.66.8------------------------------------------------------------Client connecting to 10.66.66.8, TCP port 5001TCP window size: 8.00 KByte (default)------------------------------------------------------------[1912] local 10.66.123.66 port 1163 connected with 10.66.66.8 port 5001[ ID] Interval Transfer Bandwidth[1912] 0.0-10.5 sec 5.84 MBytes 4.67 Mbits/secF:\tools>iperf -c 10.66.66.8------------------------------------------------------------Client connecting to 10.66.66.8, TCP port 5001TCP window size: 8.00 KByte (default)[1912] local 10.66.123.66 port 1167 connected with 10.66.66.8 port 5001[ ID] Interval Transfer Bandwidth[1912] 0.0-10.7 sec 5.98 MBytes 4.68 Mbits/sec(交换机设置)3550(config-if)#service-policy input 10m(IPERF客户端测试结果)F:\tools>iperf -c 10.66.66.8------------------------------------------------------------Client connecting to 10.66.66.8, TCP port 5001TCP window size: 8.00 KByte (default)------------------------------------------------------------[1912] local 10.66.123.66 port 1171 connected with 10.66.66.8 port 5001[ ID] Interval Transfer Bandwidth[1912] 0.0-10.1 sec 11.8 MBytes 9.83 Mbits/secF:\tools>iperf -c 10.66.66.8------------------------------------------------------------Client connecting to 10.66.66.8, TCP port 5001TCP window size: 8.00 KByte (default)------------------------------------------------------------[1912] local 10.66.123.66 port 1175 connected with 10.66.66.8 port 5001[ ID] Interval Transfer Bandwidth[1912] 0.0-10.2 sec 12.0 MBytes 9.87 Mbits/sec为了使测试的结果更准确,每种速率下都进行了两次测试,从测试的结果看,端口限速确实生效了。